作者unrealistic (阿姆斯壯)
看板Soft_Job
標題[請益] 論Wireshark實作
時間Fri Nov 13 17:02:58 2020
大概在一年以前曾經聽一位老師說過Wireshark多厲害多厲害
但因為其中有許多無法理解的地方顧想請益各位大神
1.搶課
當時他說Wireshark可以拿來搶課
具體實作的方法是攔截選課的封包然後解包竄改再發送
然後說有時候看到選課人數超過課堂限制人數就是因為這樣
要是如他所說那麼代表這個系統只在前端進行驗證
而且這樣系統也沒有CSRF等安全機制
但他是很有自信的跟我說可以做到然後驗證的部分都在封包內 改掉就好
當下其實我是一個完全無法理解的狀態
2.搶票
具體的作法也是跟搶課一樣只是在時間到馬上發送封包
但我還是無法理解,理由跟上面一樣
為此我還特地去查搶票實作
這些實作大多也都是透過網頁元素填入資料然後再送出
倒是就沒有看到有人用發送封包的方式
補充一下老師現年28歲,所以可以排除老舊系統的漏洞
想請問大家在0202年真的有可能這樣搞嗎??
還有wireshark的實作有哪些(( 不會只有攔截解包偷看人家密碼吧 囧
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 223.141.228.244 (臺灣)
※ 文章網址: https://webptt.com/m.aspx?n=bbs/Soft_Job/M.1605258180.A.D4C.html
1F:推 vi000246: 有種情況是同時間有大量request 當通過後端驗證還沒進到 11/13 17:12
2F:→ vi000246: 存db這段 就有可能會超過限制人數 11/13 17:12
3F:→ vi000246: 你可以google爬蟲 wireshark只是分析封包的工具 11/13 17:13
4F:→ laputaflutin: 服務本來就要假設外部存取有被竄改的可能,僅僅前 11/13 17:13
5F:→ laputaflutin: 端驗證無法保障資料正確 11/13 17:13
6F:→ laputaflutin: 噢,看錯你的問題。不知道這老師是哪路神仙 11/13 17:15
7F:推 wulouise: 只要是用網路通訊,都有機會用wireshark偽裝吧?手工在 11/13 17:22
8F:→ wulouise: 光碟片上打洞也可以生出winxp的安裝片啊 11/13 17:22
9F:推 MoonCode: wireshark 只是有機會讓你排除掉瀏覽器及其js對你的限制 11/13 17:44
10F:→ MoonCode: 如果是要搶票發 http request, 用什麼軟體都可以做到 11/13 17:45
11F:→ MoonCode: 啊 或是方便你先看一下封包長什麼樣子吧 11/13 17:46
12F:→ MoonCode: 越回我越心虛 突然想到 cors 也要考慮 == 11/13 17:47
13F:→ BoXeX: 先不管wireshark 第一點在沒有ssl的狀況下才成立 11/13 17:47
14F:推 snowwolf725: WireShark 只是拿來分析封包的工具, 這兩點不用WireS 11/13 17:57
15F:→ snowwolf725: hark也能做到,只是現在一般都ssl加密了要分析難度更 11/13 17:59
16F:→ snowwolf725: 大, 另外很多大學搶課系統都很久沒更新了,搞不好真有 11/13 18:00
17F:→ snowwolf725: 漏洞可鑽XDDD 11/13 18:01
18F:→ MOONY135: 我聽說我學校的選課系統是學生寫的 11/13 18:03
19F:→ LinuxKernel: 你當ssl吃素的-.-? 11/13 18:35
20F:→ ChungLi5566: 測三向交握然後截圖給對方網管 證明網路是通的 11/13 18:47
21F:推 TakiDog: 用wireshark去分析https包我佩服charles方便分析 11/13 19:17
22F:→ TakiDog: 搶票用大量封包灌 比算時間簡單多 11/13 19:18
23F:推 guanting886: 繞了一圈 結果雙開視窗就搶到票了.. 11/13 19:31
24F:推 enthos: 我都用Charles,mitmproxy,HttpCanary 11/13 20:35
25F:→ DrTech: 難道當現在的加密簽章機制都不存在。那麼強還需要當老師騙 11/13 23:31
26F:→ DrTech: 錢嗎。 11/13 23:31
27F:→ longlongint: 可以2015 java 還有反序列化漏洞,但不用wireshark 11/13 23:40
28F:噓 pttano: 哈哈 11/14 06:36
29F:噓 final01: 多看點書吧!你這問題真的是外行人的問法 11/14 07:58
30F:→ ucrxzero: 樓上多厲害? 11/14 11:42
31F:推 CityRanger: wireshark我只拿來看別人macbook叫什麼名字 ㄏ 11/14 15:02
32F:→ jinmin88: 能解https的封包大概能得諾貝爾獎 顆顆 11/14 17:39
33F:推 ucrxzero: 我能解telnet的封包,能得什麼? 11/14 19:03
34F:推 accessdenied: 首先,諾貝爾沒有電腦科學的獎項,再傑出也不可能得 11/14 19:38
35F:→ accessdenied: 諾貝爾獎 11/14 19:38
36F:→ accessdenied: 再來,https 還是 SHA 256的時候,被破解也沒有任 11/14 19:40
37F:→ accessdenied: 何人得到任何獎 11/14 19:40
38F:推 splitline: 欸等等,wireshark解https封包只要把你瀏覽器的key丟 11/14 20:20
39F:→ splitline: 進去就好阿,你是在解自己的封包不是別人的欸,怎麼這 11/14 20:20
40F:→ splitline: 串都當作wireshark完全不能讀https 11/14 20:20
41F:推 ucrxzero: 誰能得到你的私鑰? 11/14 20:29
43F:推 kingofsdtw: 主要有硬體mirror和sw層轉發吧? 11/24 23:45
44F:→ kingofsdtw: 基礎的interface Flag...到應用層分析才是專業區域 11/24 23:46