作者accessdenied (存取違規)
看板Soft_Job
標題Re: [請益] 論Wireshark實作
時間Fri Nov 13 20:00:34 2020
這串討論真的太 low 了,http/https 這種搶課搶票這些用 Chrome F12 就可以知道內
容了,用什麼 wireshark....
大家連 Postman 都不認識,真的是菜比八。趕快去下載吧!
CORS 這是瀏覽器在實作和負責的,跟 server 關聯根本不大,當你使用 Postman 這種工
具是完全不需要考慮這些事情。
Wireshark 真正用到的地方是抓出你這台電腦所有的網路訊號,包含偵測蠕蟲或木馬或是
診斷網路問題:為何斷線?防火牆?
他的實作方式就是在你的電腦安裝一張虛擬的 NIC 卡,用 Bridge 的方式轉送給真正的
網卡,所以你的所有網路訊號都會先經過它(所謂的側錄),再送到真實網卡送出去。
他觀測的都是 TCP/IP 的訊息,http 只是其中之一而已。
搶課搶票都是自己發 http(s) request 根本用不到他,就是我說的把 Postman 設定好發
射就可以了, SSL 也根本不是問題。
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 220.135.20.48 (臺灣)
※ 文章網址: https://webptt.com/m.aspx?n=bbs/Soft_Job/M.1605268836.A.33C.html
1F:→ h3882249: 借問一下 那這樣使用tcpdump(側錄)的時候會造成接受 11/13 20:47
2F:→ h3882249: 或送出封包比沒使用還要延遲嗎 11/13 20:47
3F:→ accessdenied: 影響微乎其微 11/13 21:06
4F:→ vi000246: F12很難用 必要時還是會用封包分析工具 11/13 21:08
5F:→ splitline: 真的要攔/改瀏覽器封包通常還是用burpsuite吧 11/13 21:21
6F:推 gocreating: 推這篇觀念正確 此文才是正解 11/14 02:49
7F:推 Qoofate: push 11/14 07:54
8F:→ kangan987: 感謝分享 11/14 09:02
9F:→ kangan987: 補推 11/14 09:02
10F:推 plsmaop: eBPF based 的比較潮啦(如 tcpdump) 11/14 09:04
11F:推 thethirdfoot: 原來如此xD 11/14 09:34
12F:推 internetms52: Wireshark對非瀏覽器的封包竊聽比較方便,若在瀏覽 11/14 11:15
13F:→ internetms52: 器上當然是推好用的開發者工具 11/14 11:15
14F:→ Masakiad: 以為有料,結果內容跟餵google能知道的一樣 11/14 11:58
15F:推 oneheat: 最可怕的是這種基礎到不行的東西還有人要分享 11/14 12:42
16F:→ accessdenied: 樓樓上可以分享一下google 查不到的東西嗎? 11/14 12:50
17F:→ accessdenied: 如果發的東西是google不到的,又有人說是唬爛的,沒 11/14 12:59
18F:→ accessdenied: 有google佐證 11/14 12:59
19F:→ final01: 說人菜逼八,你說的也蠻菜的XD 11/14 13:16
20F:推 oneheat: stadia streaming architecture, 去google 看看囉 11/14 13:24
21F:推 rexyeah: 還真沒用過postman 只會curl?? 不過沒必要嗆菜逼八吧... 11/14 14:58
22F:推 yoche2000: 應該是說 "發" 這個動作不用用到 ws 吧 11/14 15:36
23F:→ vi000246: 其實我覺得把封包分析工具跟postman混在一起講也是滿菜 11/14 16:20
24F:→ vi000246: 的啦 11/14 16:20
25F:→ vi000246: 而且你要用postman實現登入後 附帶card token的請求 11/14 16:25
26F:→ vi000246: 說錯 card token. 要花多少時間 postman拿來寫爬蟲是閒 11/14 16:26
27F:→ vi000246: 時間太多嗎 11/14 16:26
28F:→ vi000246: 一直拼錯... csrf token 11/14 16:26
29F:→ vi000246: 搶票都要過驗證碼 你用postman寫給我看 11/14 16:28
30F:→ Firstshadow: 好了喇 都是軟體 大家冷靜點噠 11/14 17:28
31F:推 ucrxzero: 初音只是個軟體 11/14 17:29
32F:推 qwe70302: 氣到發抖XD 11/14 17:44
33F:推 wulouise: 樓樓上是不是討決鬥xdd 11/14 17:47
34F:推 jamuqa: burp正解... 安全滲透工具 11/14 19:57
35F:噓 pttano: 哈哈 11/14 20:27
36F:→ pttano: 這一大串居然都沒人提到libpcap? 11/14 20:28
37F:推 M013: 正解 推☺ 11/14 21:15
38F:→ bitcch: CSRF != CORS 11/14 22:45
39F:→ vi000246: 我是再講用postman無法實作搶票爬蟲 有很多技術問題要解 11/15 00:13
40F:→ vi000246: 決 例如csrf 並不是再講cors 別誤會了 11/15 00:13
45F:→ guanting886: =..= 11/15 13:03
47F:推 billy8407: 讚 11/21 11:02
48F:推 mdkn35: csrf token也要偽造 如果有用到的話 11/22 17:24
49F:→ ssccg: csrf token不用偽造,取真的就好了,CSRF本質上也是在瀏覽 11/27 09:26
50F:→ ssccg: 器上的攻擊方式,cors是resource而csrf是form submit 11/27 09:27