抓包工具使用实战,Json轻松查看方法

抓包工具使用实战

测试人员通过抓包工具拦截获取客户端发送的报文,服务器返回的报文,验证其是否正确

一、需要准备的测试工具

【抓包工具】
1.浏览器自带的开发者工具
打开谷歌浏览器–>F12–>Network

可抓取https请求,能调试接口
不能直接设置断点,不能抓取移动端数据报文

2.Fiddler
手机代理方法:https://blog.youkuaiyun.com/weixin_62332711/article/details/128161612

可抓取http,https请求
能设置断点,能抓取移动端数据报文
Windows系统使用

3.Charles(最好用)

可抓取http,https请求
能设置断点,能抓取移动端数据报文
Mac系统使用

4.Postman(最好用)
Postman安装教程
Postman有录制功能可以自动抓取浏览器的内容

【java环境配置】java环境变量
配置原文章:https://blog.youkuaiyun.com/qq_41436122/article/details/82620080

【接口测试】Jmeter对抓到的接口进行测试
下载,环境配置以及安装:https://blog.youkuaiyun.com/qq_41436122/article/details/82620080
jmeter进行APP接口测试经验总结:https://blog.youkuaiyun.com/lichao330530/article/details/51840518

1、浏览器自带的开发者工具进行抓包

1)打开谷歌浏览器–>F12–>Network–>刷新

以下为整体功能展示:

  • 加载时间应控制在1s左右

需要关注的内容
2)点击报文

文件类型:document为文档类型,展示前端代码

  • 测试内容:
  • url需对比接口文档与需求是否一致
  • 响应页面与需求规定是否一致

Payload 内容

一般通过页面进行测试,想测试代码要使用自动化工具

在这里插入图片描述

2、Fiddler抓包

1)打开代理:Tools --> Options --> Connection --> 开启代理

2)查看抓取报文:Inspectors --> Raw

3)过滤器:Filters --> 配置过滤条件 --> run…
show only the following hosts:只显示下面多行文本框的域名(经常使用)

4)清空所有报文(Edit --> Remove --> All…),在客户端操作,点击抓取到的第一个请求

5)设置断点(Rules --> Auto… -->Before…)拦截请求数据,篡改数据

在这里插入图片描述

5)设置断点(Rules --> Auto… -->After…)拦截响应数据,篡改数据

在这里插入图片描述

6)弱网测试(Rules -->Perfor… -->Simulate…)
配置弱网条件(Rules --> Customize–>搜索SimulateModem,修改数值,数值越大网络越不好)

        if (m_SimulateModem) {
            // Delay sends by 300ms per KB uploaded.
            oSession["request-trickle-delay"] = "1000"; 
            // Delay receives by 150ms per KB downloaded.
            oSession["response-trickle-delay"] = "1000"; 
        }

7)抓取HTTPS请求(Tools --> Options --> HTTPS勾选 -->Actions --> Trust…)

在这里插入图片描述

查看证书的位置

在这里插入图片描述

8)Fiddler导出的json数据很杂乱无章
使用JSONedit编辑器,可修改

  • 修改方法:粘贴json格式文本–>Tools–>Reformat…在这里插入图片描述

3、Charles(最好用)抓包

后续补充。。。。。

4、Postman(最好用)抓包

Postman可以使用录制功能,自动抓取浏览器产生的接口并录入Postman中,此方法需设置代理

  • 抓包工具不能同一时间使用
  • 设置Postman代理
    在这里插入图片描述

  • 设置浏览器代理
    在这里插入图片描述

  • Postman功能指引
    在这里插入图片描述

二、实际操作遇到的问题

【服务器日志的地址和目录】朝后端要ip地址和账号密码
                       docker 部署的,日志在docker容器内
                       docker ps -a 都是

1.容器查找
在这里插入图片描述
2.查看接口

1.清除所有内容,在app上进行你想测试的操作
2.点击第一条出现的抓包内容,接口在输入处的headers中
3.查看输入数据Raw,返回数据Raw
4.异常情况:message":"未知异常,请联系管理员","code":500,这种一般联系后端
           token失效,一般找后端

查找接口

3.微信扫描二维码下载安装包,安装包名字不能有中文(微信扫描不支持)
在这里插入图片描述
4.Fiddler抓包报404错误
此为开发人员自定义的404错误友好界面,给客户更清晰的指导
在这里插入图片描述

### XSStrike 工具抓包实战技巧 XSStrike 是一种用于检测跨站脚本漏洞(XSS)的强大工具。它不仅能够扫描目标网站是否存在反射型、存储型或 DOM 型 XSS 漏洞,还提供了多种功能来优化测试过程。以下是关于如何使用 XSStrike 进行抓包并执行实战的具体方法。 #### 安装与配置 在开始之前,请确保已正确安装 XSStrike 并设置好环境变量。可以通过以下命令完成安装: ```bash git clone https://github.com/s0md3v/XSStrike.git cd XSStrike pip install -r requirements.txt ``` #### 抓包实战教程 为了演示 XSStrike 的实际操作能力,可以按照如下方式进行实验: 1. **指定 URL 参数** 使用 `-u` 或 `--url` 选项提供目标站点地址。例如,在测试一个存在潜在 XSS 风险的目标时,可运行以下命令: ```bash python3 xsstrike.py -u "http://192.168.*.*/pikachu/vul/xss/xss_reflected_get.php?message=1&submit=submit" ``` 此处的参数表示向服务器发送 GET 请求,并附带查询字符串作为输入数据[^1]。 2. **启用爬虫模式** 如果希望 XSStrike 自动发现更多页面上的表单或其他交互点,则可通过加入 `--crawl` 开关实现更全面覆盖范围内的扫描工作。 ```bash python3 xsstrike.py --crawl -u "http://example.com/" ``` 3. **调整 Payloads 和 Fuzzing 策略** 默认情况下,程序内置了一系列精心设计的有效载荷列表;然而用户也可以自定义这些内容以适应特定场景需求。比如增加某些特殊字符组合或者尝试绕过 WAF 规则等复杂情况下的探测行为。 4. **处理动态 JavaScript 渲染的内容** 对于依赖大量客户端逻辑渲染出来的 HTML 片段而言,单纯依靠传统的 HTTP 协议分析可能无法有效识别其中隐藏的安全隐患。此时建议配合浏览器插件 Burp Suite 来捕获完整的请求流量后再交给 XSStrike 处理。 5. **保存报告文件** 执行完毕之后可以选择导出详细的检测结果以便后续审查和改进措施制定。利用 `--report` 参数即可轻松达成这一目的。 ```bash python3 xsstrike.py --report report.json -u "http://targetsite.com/?param=value" ``` 以上便是基于官方文档整理出来的一些基础指导方针,当然随着实践经验积累还可以探索更加深入的应用领域。 #### 注意事项 - 在公共网络环境下谨慎使用此类渗透测试软件以免触犯法律条款。 - 测试前务必获得授权许可以防侵犯他人合法权益。 ```python import requests def test_xsstrike(url): response = requests.get(url) if 'reflected' in str(response.content).lower(): print("[+] Potential Reflected XSS Found!") else: print("[-] No obvious vulnerabilities detected.") test_url = "http://192.168.*.*/pikachu/vul/xss/xss_reflected_get.php?message=<script>alert(1)</script>&submit=submit" test_xsstrike(test_url) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值