0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Web測試中遇到的抓包問題

jf_hKIAo4na ? 來源:菜鳥學(xué)安全 ? 2023-05-29 09:14 ? 次閱讀

背景

測試的web項(xiàng)目是外部網(wǎng)站,需要掛socks代理才能訪問,但是通過burp配置好之其他網(wǎng)站均能正常抓包,唯獨(dú)項(xiàng)目網(wǎng)站抓不到包

問題

開始時使用clashx+burp,clashx選擇節(jié)點(diǎn),不點(diǎn)擊設(shè)置為系統(tǒng)代理,直接復(fù)制終端代理命令,查看端口,默認(rèn)是7890

8081e70c-fdb8-11ed-90ce-dac502259ad0.jpg

將獲取端口配置進(jìn)burp的socks代理,別忘了點(diǎn)do dns lookups

80aec9de-fdb8-11ed-90ce-dac502259ad0.jpg

瀏覽器選擇burp代理默認(rèn)監(jiān)聽的地址

80de2a4e-fdb8-11ed-90ce-dac502259ad0.jpg

查看ip確實(shí)已經(jīng)走了配置好的ip

81099b98-fdb8-11ed-90ce-dac502259ad0.jpg

訪問其他網(wǎng)站正常,但是訪問目標(biāo)網(wǎng)站顯示被拒絕訪問。不通過burp配置socks代理,直接通過clashx配置全局代理訪問卻可以正常訪問。

解決方式

clashx配置不變,打開charles選擇Proxy-Proxy Setting,配置socks代理端口

813a0e54-fdb8-11ed-90ce-dac502259ad0.jpg

如果第一次使用還需要配置一下Proxy-SSL Proxy Settings以及安裝證書

818d7026-fdb8-11ed-90ce-dac502259ad0.jpg

點(diǎn)擊Proxy-External Proxy Setting,將Socks proxy選項(xiàng)中的代理地址修改為clashx的地址

81b4ec3c-fdb8-11ed-90ce-dac502259ad0.jpg

點(diǎn)開Proxy-macos proxy開始抓包,成功獲取該網(wǎng)站數(shù)據(jù)包

81e68846-fdb8-11ed-90ce-dac502259ad0.jpg

通過charlse對數(shù)據(jù)包進(jìn)行修改和重放

821bd690-fdb8-11ed-90ce-dac502259ad0.jpg

通過右鍵設(shè)置breakpoints斷點(diǎn)可以實(shí)現(xiàn)對請求包和返回包的修改

82480710-fdb8-11ed-90ce-dac502259ad0.jpg

審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1253

    瀏覽量

    69056
  • 端口
    +關(guān)注

    關(guān)注

    4

    文章

    916

    瀏覽量

    31856
  • 瀏覽器
    +關(guān)注

    關(guān)注

    1

    文章

    1007

    瀏覽量

    34970
收藏 人收藏

    評論

    相關(guān)推薦

    經(jīng)典藍(lán)牙解析說明

    在無線通信協(xié)議的開發(fā)過程器是工程師們不可或缺的工具。掌握器的使用,就如同擁有了能夠洞察無線電波的“火眼金睛”。這不僅使我們能夠驗(yàn)
    的頭像 發(fā)表于 07-24 09:04 ?1213次閱讀
    經(jīng)典藍(lán)牙<b class='flag-5'>抓</b><b class='flag-5'>包</b>解析說明

    CC2640 使用BTool怎么用?

    sniffer識別不到芯片。開發(fā)板和連線如下:,[url=http://www.deyisupport.com/cfs-file.ashx/__key/communityserver-discussions-components-files/103/5633.yzy.jpg]請問我應(yīng)該怎么進(jìn)行
    發(fā)表于 03-16 11:27

    WIZnet芯片通訊時怎么?

    `Q:WIZnet芯片進(jìn)行公網(wǎng)通訊或者芯片間通訊的話怎么?A:芯片和PC通訊的話可以直接通過Wireshark,如果芯片和公網(wǎng)直接通訊或者通訊是發(fā)生在芯片之間,則沒有辦法直接
    發(fā)表于 03-13 11:32

    Packet Sniffer遇到的問題

    ??????? 我用的是CCDebuger +CC2531 USB Dongle,按照TI官方文檔的順序進(jìn)行,每次出來的數(shù)據(jù)基本上全都是錯的,按用戶指南說的是數(shù)據(jù)解析錯誤,但是具體要怎么去解決呢?請教各位,謝謝!
    發(fā)表于 06-01 02:30

    空口方式和wireshank分析工具使用介紹

    主要介紹下最近使用感覺很萬能的空口方式和wireshank分析工具使用;目的:抓取各種設(shè)備網(wǎng)絡(luò)通信過程數(shù)據(jù),定位并分析軟硬件設(shè)計(jì)
    發(fā)表于 01-18 09:11

    Wireshark數(shù)據(jù)網(wǎng)絡(luò)協(xié)議的分析

    Wireshark 是目前最受歡迎的包工具。它可以運(yùn)行在 Windows、Linux 及 MAC OS X 操作系統(tǒng),并提供了友好的圖形界面。同時,Wireshark 提供功能強(qiáng)大的數(shù)據(jù)
    發(fā)表于 10-12 08:00 ?1次下載
    Wireshark數(shù)據(jù)<b class='flag-5'>抓</b><b class='flag-5'>包</b>網(wǎng)絡(luò)協(xié)議的分析

    USB數(shù)據(jù)軟件程序下載

    USB數(shù)據(jù)軟件程序下載
    發(fā)表于 09-09 16:01 ?7次下載

    MCU_Wireshark USB 過濾(特定端口地址)

    啟動WiresharkUSB的過程如下,這里點(diǎn)擊“開始”就可以進(jìn)入界面了。不過,Wireshark啟動USB
    發(fā)表于 12-08 16:36 ?13次下載
    MCU_Wireshark USB <b class='flag-5'>抓</b><b class='flag-5'>包</b>過濾(<b class='flag-5'>抓</b>特定端口地址)

    為什么不到baidu的數(shù)據(jù)?

    從上面的結(jié)果可以知道請求baidu.com時會去訪問39.156.66.10。于是用下面的tcpdump命令進(jìn)行,大概的意思是eth0網(wǎng)卡且ip為39.156.66.10的網(wǎng)絡(luò)
    的頭像 發(fā)表于 01-05 10:43 ?898次閱讀

    滲透測試過程中所使用的方法

    本篇只是簡單分享平常筆者滲透測試過程中所使用的方法,后面會繼續(xù)更新其他以及安卓端的方法,比較適合沒理解過這方面的新手作參考。
    的頭像 發(fā)表于 02-01 15:41 ?1375次閱讀

    安卓端免代理

    想必你們都遇到過一些APP在運(yùn)行過程, 不允許有網(wǎng)絡(luò)代理的存在, 如果有網(wǎng)絡(luò)代理, 就無法訪問服務(wù)器. 這樣也就無法讓用戶進(jìn)行分析了. 針對這種情況就需要免代理
    的頭像 發(fā)表于 03-03 14:00 ?4118次閱讀
    安卓端免代理<b class='flag-5'>抓</b><b class='flag-5'>包</b>

    一次掛代理Web測試遇到問題

    測試web項(xiàng)目是外部網(wǎng)站,需要掛socks代理才能訪問,但是通過burp配置好之其他網(wǎng)站均能正常抓,唯獨(dú)項(xiàng)目網(wǎng)站不到
    的頭像 發(fā)表于 05-29 09:13 ?1184次閱讀
    一次掛代理<b class='flag-5'>Web</b><b class='flag-5'>測試</b><b class='flag-5'>中</b><b class='flag-5'>遇到</b>的<b class='flag-5'>抓</b><b class='flag-5'>包</b>問題

    如何抓取app數(shù)據(jù) 網(wǎng)絡(luò)原理及實(shí)現(xiàn)

    要實(shí)現(xiàn)對App的網(wǎng)絡(luò)數(shù)據(jù),需要監(jiān)控App與服務(wù)器交互之間的網(wǎng)絡(luò)節(jié)點(diǎn),監(jiān)控其中任意一個網(wǎng)絡(luò)節(jié)點(diǎn)(網(wǎng)卡),獲取所有經(jīng)過網(wǎng)卡的數(shù)據(jù),對這些數(shù)據(jù)按照網(wǎng)絡(luò)協(xié)議進(jìn)行解析,這就是
    發(fā)表于 08-11 09:30 ?2833次閱讀
    如何抓取app數(shù)據(jù)<b class='flag-5'>包</b> 網(wǎng)絡(luò)<b class='flag-5'>抓</b><b class='flag-5'>包</b>原理及實(shí)現(xiàn)

    如何利用eNSP進(jìn)行實(shí)驗(yàn)?

    使用Wireshark工具進(jìn)行ping,并分析報文
    的頭像 發(fā)表于 09-12 09:32 ?3385次閱讀
    如何利用eNSP進(jìn)行<b class='flag-5'>抓</b><b class='flag-5'>包</b>實(shí)驗(yàn)?

    如何在Python中使用Scapy進(jìn)行操作

    1. 前言 通常使用軟件如wireshark,Tcpdump等,對數(shù)據(jù)通信過程的所有l(wèi)P報文實(shí)施捕獲并進(jìn)行逐層拆分析,一直是傳統(tǒng)固網(wǎng)數(shù)通維護(hù)工作
    的頭像 發(fā)表于 11-01 14:47 ?3542次閱讀