|   #知识点:  | |
|   1、抓包技术应用意义 //有些应用或者目标是看不到的,这时候就要进行抓包  | |
|   2、抓包技术应用对象 //app,小程序  | |
|   3、抓包技术应用协议 //http,socket  | |
|   4、抓包技术应用支持  | |
|   5、封包技术应用意义  | |
|   总结点:学会不同对象采用不同抓包封包抓取技术分析  | |
|   对象:应用,网站,小程序,桌面应用  | |
|   基于网络接口抓包-网络接口  | |
|   基于程序进程抓包-程序进程  | |
|   基于数据协议抓包-HTTP/S&TCP&UDP  | |
|   基于应用对象抓包-APP&小程序&PC_UI  | |
|   基于系统使用抓包-模拟器&WIN&LINUX  | |
|   基于应用对象封包-WPE动作数据包重放通讯  | |
|   #参考点:抓包工具,面向不同,选取不同工具  | |
|   Fiddler:http  | |
|   是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据(指cookie,html,js,css等文件)。 Fiddler 要比其他的网络调试器要更加简单,因为它不仅仅暴露http通讯还提供了一个用户友好的格式。  | |
|   Charles:http  | |
|   是一个HTTP代理服务器,HTTP监视器,反转代理服务器,当浏览器连接Charles的代理访问互联网时,Charles可以监控浏览器发送和接收的所有数据。它允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response和HTTP headers (包含cookies与caching信息)。  | |
|   TCPDump:  | |
|   是可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。  | |
|   BurpSuite:http  | |
|   是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。  | |
|   Wireshark:所有协议  | |
|   是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。  | |
|   科来网络分析系统:所有协议  | |
|   是一款由科来软件全自主研发,并拥有全部知识产品的网络分析产品。该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。  | |
|   WPE&封包分析:  | |
|   是强大的网络封包编辑器,wpe可以截取网络上的信息,修改封包数据,是外挂制作的常用工具。一般在安全测试中可用来调试数据通讯地址。  | 
|   #环境配置:  | |
|   1、安卓模拟器安装搭建  | |
|   逍遥,雷电,夜神等自行百度下载安装  | |
|   2、工具相关证书安装指南 安装证书才能访问https网站 非web协议  | |
|   Charles 配置代理与burpsuite一样  | |
|   https://blog.csdn.net/weixin_45459427/article/details/108393878  | |
|   Fidder  | |
|   https://blog.csdn.net/weixin_45043349/article/details/120088449  | |
|   BurpSuite  | |
|   https://blog.csdn.net/qq_36658099/article/details/81487491  | |
|   3、封包抓取调试见课程操作  | |
|   直接浏览器访问跟app访问不一样  | |
|   非http其他协议需要用到WireShark&科来网络分析系统工具  | |
|   通讯类的游戏是建立连接,要一直建立连接,这样数据就不会掉线。因此用到tcp协议。找到通讯ip  | |
|   封包技术 找到相对应的进程 抓包:零散的 封包:一个操作  | |
|   apk--ccproxy--wpe监控cc进程 实现封包抓包  | |
|   burpsuite 茶杯 fiddler  | |
|   模拟机设置蒸熟后  | |
|   设置代理->运行攻击的本机ip 端口  | |
|   wireshark 科来 不需要配置任何东西  | |
|   抓网络接口  | |
|   1.为什么要抓包  | |
|   抓包应用的资产信息进行安全测试  | |
|   2.抓包对象有哪些  | |
|   小程序,APP,桌面应用  | |
|   3.抓包协议区别工具  | |
|   有部分应用不走http 需要用到全局协议抓包  | |
|   4.封包抓包不同之处  | |
|   零散整体的区别,封包能精确到每个操作的数据包。(一段数据包)  | 
- WEB应用站点操作数据抓包-浏览器审查查看元素网络监听
 
|   • 访问xiaodi8.com/zb_system/login.php,浏览器查看元素就可以进行数据包的抓取,或者使用burpsuite:  | |
|   检查元素:  | 

|   burpsuite:  | 

- APP&小程序&PC抓包HTTP/S数据-Charles&Fiddler&Burpsuite
 
|   • 三款工具都需要安装证书。这样才能抓取https  | |
|   • APP:  | |
|   启动贵妃 配置Charles的抓包代理:  | 

|   抓到数据包101.34.24.242  | |
|   茶杯:展示比较有条理,但是数据包过多就不容易筛选。  | |
|   Fiddler:数据包抓取配置网上可以直接查。  | 

|   访问:101.34.39.61/uploads/cover/2020/04/03/af6a64cbdc8dfa1140df7d03e353fa68.jpg 就可以直接得到图片地址。  | |
|   数据包:  | |
|   GET /uploads/cover_vertical/2020/04/27/2c6c819f68bc5e5dbc0b5ae3f8c6fdd6.jpg HTTP/1.1  | |
|   User-Agent: Dalvik/2.1.0 (Linux; U; Android 7.1.2; HD1910 Build/N2G48H)  | |
|   Host: 101.32.39.61  | |
|   Connection: Keep-Alive  | |
|   Accept-Encoding: gzip  | |
|   burpsuite:能够实时的,点对点的抓包。  | 

|   数据包:  | |
|   POST /new_market/service.php HTTP/1.1  | |
|   Content-Type: application/json;charset=UTF-8  | |
|   Content-Length: 313  | |
|   Host: stat.microvirt.com  | |
|   Connection: close  | |
|   Accept-Encoding: gzip, deflate  | |
|   User-Agent: okhttp/3.10.0  | |
|   {"appFrom":"-1","appId":"-1","appName":"桂妃","module":"launcher-desktop","op":"click","packageAppName":"net.ufozfnxzqm.dvbphwfo","position":"-1","resourceType":"5","action":"postpcmanagementop","channelId":"7c8a454c","mac":"00:E0:4C:8B:95:30","marketVersion":"launcher_5.9.1","userName":"-1","version":"7.3.2"}  | |
|   小程序:  | |
|   用burpsuite抓不到数据包的。  | |
|   用到茶杯抓包:  | |
|   因为电脑打开不了小程序,所以不能做实验。  | |
|   fiddler一样原理。  | |
|   PC程序:抓到腾讯文档数据包  | 

|   CONNECT docs.qq.com:443 HTTP/1.1  | |
|   Host: docs.qq.com:443  | |
|   Proxy-Connection: keep-alive  | |
|   User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) TDAppDesktop/2.2.26 Chrome/91.0.4472.164 Electron/13.3.0 Safari/537.36  | 
- 程序进程&网络接口&其他协议抓包-WireShark&科来网络分析系统
 
|   非web协议。  | |
|   Wireshark: 能抓到其他协议。  | 

|   科来:  | 

|   科来可以根据进程,协议对数据包进行分析和区分开来,比较合适。  | 
- 通讯类应用封包分析发送接收-WPE四件套封包&科来网络分析系统
 
|   • 永恒沉默:有些数据不会走web协议,这时候应该怎么办  | |
|   • 科来分析:  | |
|   • 移动任务,tcp一直建立联系,一直有数据交互,确保通讯,建立连接。  | |
|   • 交互地址81.69.41.108  | |
|   游戏移动人物,点击回城进行封包:选择相对应的进程,  | 

|   • 去抓到的数据包(零散的数据包)进行整个封装。  | |
|   • WEP封包技术:  | |
|   • 把代理机器人放去安卓模拟器,然后在利用ccproxy.exe监听代理机器人,最后用到WPE工具监听ccproxy.exe进程。完成测试。  | |
|   • 演示不成功。  | |
|   • Apk-->ccproxy-->wpe 监控cc进行,实现封包抓包。  | |
|   •  | |
|   • burpsuite,茶杯,fiddler  | |
|   • 模拟器设置证书后  | |
|   • 设置代理->运行工具的本机IP 端口  | |
|   • Burpsuite 茶杯 fiddler 配置代理监听抓取  | |
|   Wireshark 科来 不需要配置任何东西,抓的是网络接口  | 
