web安全学习笔记【10】——数据包分析

基础[1] [2] [3] [4] 入门-HTTP数据包&Postman构造&请求方法&请求头修改&状态码判断[5] [6] [7] 

#知识点:

1、Web常规-系统&中间件&数据库&源码等

2、Web其他-前后端&软件&Docker&分配站等

3、Web拓展-CDN&WAF&OSS&反向&负载均衡等

-----------------------------------

1、APP架构-封装&原生态&H5&flutter等

2、小程序架构-Web&H5&JS&VUE框架等

-----------------------------------

1、渗透命令-常规命令&文件上传下载

2、反弹Shell-防火墙策略&正反向连接

3、数据回显-查询带外&网络协议层级

-----------------------------------

1、抓包技术-HTTP/S-Web&APP&小程序&PC应用等2、抓包工具-Burp&Fidder&Charles&Proxifier

-----------------------------------

1、抓包技术-全局-APP&小程序&PC应用

2、抓包工具-Wireshark&科来分析&封包

-----------------------------------

1、存储密码加密-应用对象

2、传输加密编码-发送回显

3、数据传输格式-统一格式

4、代码特性混淆-开发语言

-----------------------------------

1、单向散列加密 -MD5,HASH

2、对称加密 -AES DES

3、非对称加密 -RSA

4、解密-识别&需求&寻找(前后端)&操作

-----------------------------------

1、HTTP/S数据包请求与返回

2、请求包头部常见解释和应用

3、返回包状态码值解释和应用

4、HTTP/S测试工具Postman使用

#章节点

应用架构:Web/APP/云应用/小程序/负载均衡等

安全产品:CDN/WAF/IDS/IPS/蜜罐/防火墙/杀毒等

渗透命令:文件上传下载/端口服务/Shell反弹等

抓包技术:HTTP/TCP/UDP/ICMP/DNS/封包/代理等

算法加密:数据编码/密码算法/密码保护/反编译/加壳等

web安全学习笔记【10】——数据包分析_第1张图片web安全学习笔记【10】——数据包分析_第2张图片

Requestweb安全学习笔记【10】——数据包分析_第3张图片

Responseweb安全学习笔记【10】——数据包分析_第4张图片

web安全学习笔记【10】——数据包分析_第5张图片

web安全学习笔记【10】——数据包分析_第6张图片

演示案例:

  • 数据-方法&头部&状态码
  • 案例-文件探针&登录爆破
  • 工具-Postman自构造使用

#数据-方法&头部&状态码

-方法

1、常规请求-Get

2、用户登录-Post

•get:向特定资源发出请求(请求指定页面信息,并返回实体主体);

•post:向指定资源提交数据进行处理请求(提交表单、上传文件),又可能导致新的资源的建立或原有资源的修改;

•head:与服务器索与get请求一致的相应,响应体不会返回,获取包含在小消息头中的原信息(与get请求类

似,返回的响应中没有具体内容,用于获取报头);

•put:向指定资源位置上上传其最新内容(从客户端向服务器传送的数据取代指定文档的内容),与post的区别是put为幂等,post为非幂等;

•trace:回显服务器收到的请求,用于测试和诊断。trace是http8种请求方式之中最安全的l

•delete:请求服务器删除request-URL所标示的资源*(请求服务器删除页面)

•option:返回服务器针对特定资源所支持的HTML请求方法 或web服务器发送*测试服务器功能(允许客户 端查看服务器性能);

•connect : HTTP/1.1协议中能够将连接改为管道方式的代理服务器

-参数

演示:

1、UA头-设备平台(web端和模拟器手机端UA头替换放包)

2、Cookie-身份替换(web端和模拟器手机端cookie替换放包)

-Response状态码

1、数据是否正常

2、文件是否存在

3、地址自动跳转

4、服务提供错误

注:容错处理识别

•-1xx:指示信息—表示请求已接收,继续处理。

•-2xx:成功—表示请求已经被成功接收、理解、接受。

•-3xx:重定向—要完成请求必须进行更进一步的操作。

•-4xx:客户端错误—请求有语法错误或请求无法实现。

•-5xx:服务器端错误—服务器未能实现合法的请求。

•200 OK:客户端请求成功

•301 redirect:页面永久性移走,服务器进行重定向跳转;

•302 redirect:页面暂时性移走,服务器进行重定向跳转,具有被劫持的安全风险;

•400 BadRequest:由于客户端请求有语法错误,不能被服务器所理解;

•401 Unauthonzed:请求未经授权。

•403 Forbidden:服务器收到请求,但是拒绝提供服务。

•404 NotFound:请求的资源不存在,例如,输入了错误的URL;

•500 InternalServerError:服务器发生不可预期的错误,无法完成客户端的请求;

•503 ServiceUnavailable:服务器当前不能够处理客户端的请求

web安全学习笔记【10】——数据包分析_第7张图片

#案例-文件探针&登录爆破

-实验:

1、页面正常访问

2、网站文件探针

3、后台登录爆破

web安全学习笔记【10】——数据包分析_第8张图片

web安全学习笔记【10】——数据包分析_第9张图片

web安全学习笔记【10】——数据包分析_第10张图片

payload加密

web安全学习笔记【10】——数据包分析_第11张图片

#工具-Postman自构造使用

https://zhuanlan.zhihu.com/p/551703621

利用这个工具发现替换了cookie就登陆进去了 以此判断是cookie起了作用

同理 别的点可以不断测试哪个包起作用

web安全学习笔记【10】——数据包分析_第12张图片

web安全学习笔记【10】——数据包分析_第13张图片

web安全学习笔记【10】——数据包分析_第14张图片

web安全学习笔记【10】——数据包分析_第15张图片

思维导图


你可能感兴趣的:(学习笔记,web安全,学习,笔记)