Day07 -实例 非http/s数据包抓取工具的使用:科来 & wrieshark & 封包监听工具

引入:由于我们day06正确为模拟器配置好了抓包环境,现在用bp去抓取模拟器web包是可以抓取到的,但是某些小程序 & pc端的app 都是有走非http/https协议的数据包的,那么我们就需要用不同的工具去抓取这些其他协议的数据包。

工具:科来(操作简单) wireshark(使用门槛高,需要特定语句去筛选数据包)

封包监听工具

前置测试:测试bp可以正常抓

那么尝试抓一下模拟器游戏:自由之光。试试bp能不能抓到其中的关键数据包。

【记得给模拟器挂上代理,bp开启这个新的代理】

进行砍杀交互,也没有抓到任何数据包。

这个时候导入我们第一个工具科来。

一、模拟器包

1、科来抓模拟器包

先选择自己的网络连接类型,然后进入。

通过对比,我发现这个数据包是随着我人物的移动和动作,数据包量再增加。

然后我们可以收集到的资产信息有:ip、协议构成等等等

2、wireshark抓模拟器包

先利用科来找一下ip,然后我们在wireshark里面筛选即可。

【科来找到的ip是:47.97.189.164】

语句:ip.addr == 47.97.189.164

3、封包工具抓模拟器包

选进程,刚刚上面利用科来找到了进程名称:Menuheadless.exe

抓包成功

二、小程序包

三、pc-app包

均同理与模拟器抓包。但是抓不到包的情况要分类讨论。

相关推荐
游戏开发爱好者82 小时前
iOS重构期调试实战:架构升级中的性能与数据保障策略
websocket·网络协议·tcp/ip·http·网络安全·https·udp
运维开发王义杰3 小时前
金融安全生命线:用AWS EventBridge和CloudTrail构建主动式入侵检测系统
安全·金融·aws
安全系统学习5 小时前
系统安全之大模型案例分析
前端·安全·web安全·网络安全·xss
(:满天星:)5 小时前
第31篇:块设备与字符设备管理深度解析(基于OpenEuler 24.03)
linux·运维·服务器·网络·centos
加密狗复制模拟6 小时前
坚石ET ARM加密狗复制模拟介绍
安全·软件工程·个人开发
野蛮人6号7 小时前
虚拟机网络编译器还原默认设置后VMnet8和VMnet1消失了
网络·vmware·虚拟机网络编译器·vmnet8消失
galaxylove7 小时前
Gartner发布塑造安全运营未来的关键 AI 自动化趋势
人工智能·安全·自动化
scuter_yu8 小时前
主流零信任安全产品深度介绍
运维·网络·安全
江苏思维驱动智能研究院有限公司8 小时前
Sophos 网络安全:全球领先的自适应安全解决方案提供商
网络·安全·web安全
面朝大海,春不暖,花不开8 小时前
Java网络编程:TCP/UDP套接字通信详解
java·网络·tcp/ip