app抓包

虽然我们有很多抓包工具【chalre、fidder、burp shuit】,但是根据协议等不同,它们的侧重点也不同,比如burp suit主要抓tcp/ip协议的包
当我们要进行流量分析的目标不是web网站,是比如APP的类型,也可以用抓包工具,比如burp suit 抓模拟器的包
首先cmd查看自己的ip地址,然后bp设置代理地址和端口,因为之前我就配好了证书,不然一般先要配证书才能抓https的数据包。下载逍遥模拟器,然后网络设置代理地址和端口,bp监听开,就可以抓包了。

拿有道词典app来说,在登录窗口输入账号密码(错误的)进行测试,进行抓包,发现不能抓,原因要么是没抓到、要么就是没有走http协议或者说是前端验证不需要过后端。

那么遇到不走web协议的咋办,抓不了包了。换工具!
【熟悉的wireshark、科来网络分析系统】这俩工具可以抓其他协议的包,然后挑选接口

在模拟器打开游戏,游戏不走web协议的,所以一般用刚说那俩,以科来举例子,可以按照进程来挑选数据包,很容易就发现跟我们通信的地址也就是游戏服务器传输的地址,数据包会不断增加。

那么抓到了这些非web协议的包,怎么对网站进行渗透测试呢,上文说到我们用分析工具发现了游戏服务器的ip地址,就可以从这出发进行我们的渗透测试。

抓包和封包

关系:零散和整体
封包:可以细化精确到每一个操作的数据包

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注