Day07 -实例 非http/s数据包抓取工具的使用:科来 & wrieshark & 封包监听工具

引入:由于我们day06正确为模拟器配置好了抓包环境,现在用bp去抓取模拟器web包是可以抓取到的,但是某些小程序 & pc端的app 都是有走非http/https协议的数据包的,那么我们就需要用不同的工具去抓取这些其他协议的数据包。

工具:科来(操作简单) wireshark(使用门槛高,需要特定语句去筛选数据包)

封包监听工具

前置测试:测试bp可以正常抓

那么尝试抓一下模拟器游戏:自由之光。试试bp能不能抓到其中的关键数据包。

【记得给模拟器挂上代理,bp开启这个新的代理】

进行砍杀交互,也没有抓到任何数据包。

这个时候导入我们第一个工具科来。

一、模拟器包

1、科来抓模拟器包

先选择自己的网络连接类型,然后进入。

通过对比,我发现这个数据包是随着我人物的移动和动作,数据包量再增加。

然后我们可以收集到的资产信息有:ip、协议构成等等等

2、wireshark抓模拟器包

先利用科来找一下ip,然后我们在wireshark里面筛选即可。

【科来找到的ip是:47.97.189.164】

语句:ip.addr == 47.97.189.164

3、封包工具抓模拟器包

选进程,刚刚上面利用科来找到了进程名称:Menuheadless.exe

抓包成功

二、小程序包

三、pc-app包

均同理与模拟器抓包。但是抓不到包的情况要分类讨论。

相关推荐
夜泉_ly3 分钟前
项目日记 -云备份 -项目认识与环境搭建
linux·网络·c++
敲键盘的Q6 分钟前
【eNSP实战】三层交换机使用ACL实现网络安全
网络
菜菜小蒙12 分钟前
【Linux】https 协议
网络协议·http·https
chen_song_40 分钟前
WebRTC中音视频服务质量QoS之RTT衡量网络往返时延的加权平均RTT计算机制‌详解
网络·音视频·webrtc
努力的搬砖人.1 小时前
网络安全知识点
网络·网络安全
火绒终端安全管理系统1 小时前
火绒终端安全管理系统V2.0--分层防御之内容过滤层
网络·安全·网络安全·火绒安全·火绒
小白学安全hhhh1 小时前
VPC4-通达oa-docker逃逸-shiro反序列化-hash传递-CrackMapExec喷射-历史ptt攻击-进程注入
运维·安全·网络安全·docker·容器·网络攻击模型·安全架构
Hum8le2 小时前
工具介绍《Awsome-Redis-Rogue-Server 与 redis-rogue-server》
网络·redis·安全·web安全
清水加冰2 小时前
【Linux网络】HTTPS
网络·网络协议·https
酷熊代理2 小时前
软路由如何屏蔽国外IP?RouterOS保姆级实战教程(附自动化脚本)
运维·网络协议·tcp/ip·自动化·智能路由器·软路由·小猫pptp