基础[1] [2] [3] [4] 入门-HTTP数据包&Postman构造&请求方法&请求头修改&状态码判断[5] [6] [7]
|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| #### #知识点: 1、Web常规-系统&中间件&数据库&源码等 2、Web其他-前后端&软件&Docker&分配站等 3、Web拓展-CDN&WAF&OSS&反向&负载均衡等 ----------------------------------- 1、APP架构-封装&原生态&H5&flutter等 2、小程序架构-Web&H5&JS&VUE框架等 ----------------------------------- 1、渗透命令-常规命令&文件上传下载 2、反弹Shell-防火墙策略&正反向连接 3、数据回显-查询带外&网络协议层级 ----------------------------------- 1、抓包技术-HTTP/S-Web&APP&小程序&PC应用等2、抓包工具-Burp&Fidder&Charles&Proxifier ----------------------------------- 1、抓包技术-全局-APP&小程序&PC应用 2、抓包工具-Wireshark&科来分析&封包 ----------------------------------- 1、存储密码加密-应用对象 2、传输加密编码-发送回显 3、数据传输格式-统一格式 4、代码特性混淆-开发语言 ----------------------------------- 1、单向散列加密 -MD5,HASH 2、对称加密 -AES DES 3、非对称加密 -RSA 4、解密-识别&需求&寻找(前后端)&操作 ----------------------------------- 1、HTTP/S数据包请求与返回 2、请求包头部常见解释和应用 3、返回包状态码值解释和应用 4、HTTP/S测试工具Postman使用 #### #章节点 应用架构:Web/APP/云应用/小程序/负载均衡等 安全产品:CDN/WAF/IDS/IPS/蜜罐/防火墙/杀毒等 渗透命令:文件上传下载/端口服务/Shell反弹等 抓包技术:HTTP/TCP/UDP/ICMP/DNS/封包/代理等 算法加密:数据编码/密码算法/密码保护/反编译/加壳等 |
Request:
Response:
演示案例:
-
数据-方法&头部&状态码
-
案例-文件探针&登录爆破
-
工具-Postman自构造使用
|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| #### #数据-方法&头部&状态码 -方法 1、常规请求-Get 2、用户登录-Post •get:向特定资源发出请求(请求指定页面信息,并返回实体主体); •post:向指定资源提交数据进行处理请求(提交表单、上传文件),又可能导致新的资源的建立或原有资源的修改; •head:与服务器索与get请求一致的相应,响应体不会返回,获取包含在小消息头中的原信息(与get请求类 似,返回的响应中没有具体内容,用于获取报头); •put:向指定资源位置上上传其最新内容(从客户端向服务器传送的数据取代指定文档的内容),与post的区别是put为幂等,post为非幂等; •trace:回显服务器收到的请求,用于测试和诊断。trace是http8种请求方式之中最安全的l •delete:请求服务器删除request-URL所标示的资源*(请求服务器删除页面) •option:返回服务器针对特定资源所支持的HTML请求方法 或web服务器发送*测试服务器功能(允许客户 端查看服务器性能); •connect : HTTP/1.1协议中能够将连接改为管道方式的代理服务器 -参数 演示: 1、UA头-设备平台(web端和模拟器手机端UA头替换放包) 2、Cookie-身份替换(web端和模拟器手机端cookie替换放包) -Response状态码 1、数据是否正常 2、文件是否存在 3、地址自动跳转 4、服务提供错误 注:容错处理识别 •-1xx:指示信息---表示请求已接收,继续处理。 •-2xx:成功---表示请求已经被成功接收、理解、接受。 •-3xx:重定向---要完成请求必须进行更进一步的操作。 •-4xx:客户端错误---请求有语法错误或请求无法实现。 •-5xx:服务器端错误---服务器未能实现合法的请求。 •200 OK:客户端请求成功 •301 redirect:页面永久性移走,服务器进行重定向跳转; •302 redirect:页面暂时性移走,服务器进行重定向跳转,具有被劫持的安全风险; •400 BadRequest:由于客户端请求有语法错误,不能被服务器所理解; •401 Unauthonzed:请求未经授权。 •403 Forbidden:服务器收到请求,但是拒绝提供服务。 •404 NotFound:请求的资源不存在,例如,输入了错误的URL; •500 InternalServerError:服务器发生不可预期的错误,无法完成客户端的请求; •503 ServiceUnavailable:服务器当前不能够处理客户端的请求 #### #案例-文件探针&登录爆破 -实验: 1、页面正常访问 2、网站文件探针 3、后台登录爆破 payload加密 #工具-Postman自构造使用 https://zhuanlan.zhihu.com/p/551703621 > 利用这个工具发现替换了cookie就登陆进去了 以此判断是cookie起了作用 > 同理 别的点可以不断测试哪个包起作用 |