女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Web測試中遇到的抓包問題

jf_hKIAo4na ? 來源:菜鳥學安全 ? 2023-05-29 09:14 ? 次閱讀

背景

測試的web項目是外部網站,需要掛socks代理才能訪問,但是通過burp配置好之其他網站均能正常抓包,唯獨項目網站抓不到包

問題

開始時使用clashx+burp,clashx選擇節點,不點擊設置為系統代理,直接復制終端代理命令,查看端口,默認是7890

8081e70c-fdb8-11ed-90ce-dac502259ad0.jpg

將獲取端口配置進burp的socks代理,別忘了點do dns lookups

80aec9de-fdb8-11ed-90ce-dac502259ad0.jpg

瀏覽器選擇burp代理默認監聽的地址

80de2a4e-fdb8-11ed-90ce-dac502259ad0.jpg

查看ip確實已經走了配置好的ip

81099b98-fdb8-11ed-90ce-dac502259ad0.jpg

訪問其他網站正常,但是訪問目標網站顯示被拒絕訪問。不通過burp配置socks代理,直接通過clashx配置全局代理訪問卻可以正常訪問。

解決方式

clashx配置不變,打開charles選擇Proxy-Proxy Setting,配置socks代理端口

813a0e54-fdb8-11ed-90ce-dac502259ad0.jpg

如果第一次使用還需要配置一下Proxy-SSL Proxy Settings以及安裝證書

818d7026-fdb8-11ed-90ce-dac502259ad0.jpg

點擊Proxy-External Proxy Setting,將Socks proxy選項中的代理地址修改為clashx的地址

81b4ec3c-fdb8-11ed-90ce-dac502259ad0.jpg

點開Proxy-macos proxy開始抓包,成功獲取該網站數據包

81e68846-fdb8-11ed-90ce-dac502259ad0.jpg

通過charlse對數據包進行修改和重放

821bd690-fdb8-11ed-90ce-dac502259ad0.jpg

通過右鍵設置breakpoints斷點可以實現對請求包和返回包的修改

82480710-fdb8-11ed-90ce-dac502259ad0.jpg

審核編輯:彭靜
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Web
    Web
    +關注

    關注

    2

    文章

    1280

    瀏覽量

    70725
  • 端口
    +關注

    關注

    4

    文章

    1031

    瀏覽量

    32686
  • 瀏覽器
    +關注

    關注

    1

    文章

    1040

    瀏覽量

    36043
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    經典藍牙解析說明

    在無線通信協議的開發過程,器是工程師們不可或缺的工具。掌握器的使用,就如同擁有了能夠洞察無線電波的“火眼金睛”。這不僅使我們能夠驗
    的頭像 發表于 07-24 09:04 ?2974次閱讀
    經典藍牙<b class='flag-5'>抓</b><b class='flag-5'>包</b>解析說明

    TwinCAT3 EtherCAT | 技術集結

    在使用TwinCAT測試EtherCATEOE功能時,我們會發現正常是無法使用Wireshark去進行網絡抓取EtherCAT報文的,今天這篇文章就帶大家來上手EtherCAT
    的頭像 發表于 05-15 18:04 ?1173次閱讀
    TwinCAT3 EtherCAT<b class='flag-5'>抓</b><b class='flag-5'>包</b> | 技術集結

    CC2640 使用BTool怎么用?

    sniffer識別不到芯片。開發板和連線如下:,[url=http://www.deyisupport.com/cfs-file.ashx/__key/communityserver-discussions-components-files/103/5633.yzy.jpg]請問我應該怎么進行
    發表于 03-16 11:27

    WIZnet芯片通訊時怎么?

    `Q:WIZnet芯片進行公網通訊或者芯片間通訊的話怎么?A:芯片和PC通訊的話可以直接通過Wireshark,如果芯片和公網直接通訊或者通訊是發生在芯片之間,則沒有辦法直接
    發表于 03-13 11:32

    Packet Sniffer遇到的問題

    ??????? 我用的是CCDebuger +CC2531 USB Dongle,按照TI官方文檔的順序進行,每次出來的數據基本上全都是錯的,按用戶指南說的是數據解析錯誤,但是具體要怎么去解決呢?請教各位,謝謝!
    發表于 06-01 02:30

    空口方式和wireshank分析工具使用介紹

    主要介紹下最近使用感覺很萬能的空口方式和wireshank分析工具使用;目的:抓取各種設備網絡通信過程數據,定位并分析軟硬件設計
    發表于 01-18 09:11

    Wireshark數據網絡協議的分析

    Wireshark 是目前最受歡迎的包工具。它可以運行在 Windows、Linux 及 MAC OS X 操作系統,并提供了友好的圖形界面。同時,Wireshark 提供功能強大的數據
    發表于 10-12 08:00 ?1次下載
    Wireshark數據<b class='flag-5'>抓</b><b class='flag-5'>包</b>網絡協議的分析

    USB數據軟件程序下載

    USB數據軟件程序下載
    發表于 09-09 16:01 ?9次下載

    為什么不到baidu的數據?

    從上面的結果可以知道請求baidu.com時會去訪問39.156.66.10。于是用下面的tcpdump命令進行,大概的意思是eth0網卡且ip為39.156.66.10的網絡
    的頭像 發表于 01-05 10:43 ?1391次閱讀

    滲透測試過程中所使用的方法

    本篇只是簡單分享平常筆者滲透測試過程中所使用的方法,后面會繼續更新其他以及安卓端的方法,比較適合沒理解過這方面的新手作參考。
    的頭像 發表于 02-01 15:41 ?1893次閱讀

    安卓端免代理

    想必你們都遇到過一些APP在運行過程, 不允許有網絡代理的存在, 如果有網絡代理, 就無法訪問服務器. 這樣也就無法讓用戶進行分析了. 針對這種情況就需要免代理
    的頭像 發表于 03-03 14:00 ?5268次閱讀
    安卓端免代理<b class='flag-5'>抓</b><b class='flag-5'>包</b>

    一次掛代理Web測試遇到問題

    測試web項目是外部網站,需要掛socks代理才能訪問,但是通過burp配置好之其他網站均能正常抓,唯獨項目網站不到
    的頭像 發表于 05-29 09:13 ?1693次閱讀
    一次掛代理<b class='flag-5'>Web</b><b class='flag-5'>測試</b><b class='flag-5'>中</b><b class='flag-5'>遇到</b>的<b class='flag-5'>抓</b><b class='flag-5'>包</b>問題

    如何抓取app數據 網絡原理及實現

    要實現對App的網絡數據,需要監控App與服務器交互之間的網絡節點,監控其中任意一個網絡節點(網卡),獲取所有經過網卡的數據,對這些數據按照網絡協議進行解析,這就是
    發表于 08-11 09:30 ?4074次閱讀
    如何抓取app數據<b class='flag-5'>包</b> 網絡<b class='flag-5'>抓</b><b class='flag-5'>包</b>原理及實現

    如何在Python中使用Scapy進行操作

    1. 前言 通常使用軟件如wireshark,Tcpdump等,對數據通信過程的所有lP報文實施捕獲并進行逐層拆分析,一直是傳統固網數通維護工作
    的頭像 發表于 11-01 14:47 ?4947次閱讀

    CentOS中使用tcpdump

    CentOS中使用tcpdump
    的頭像 發表于 10-28 14:48 ?613次閱讀