POST其实很简单 51 discuz论坛:安全提问及答案包分析

avatar 2019年7月23日15:02:59 评论 1,949

加入VIP,可以享受无广告视频播放!更可享受教程提前看!详情猛戳:VIP介绍

本节课我们来分析一下抓到的包。

经过分析我们发现一个新的东西,参数带有hash这个单词时,通常都是同一参数名定长度的随机字符,而这个随机字符我们可以通过搜索发现在别的抓到的包里,然后我们可以倒推获取别的包又是怎么访问的,从而获取对应的hash值。

我们总体的推动原则是从关键包从后往前推,如果你记不住推导的顺序,可以进行一定的记录,有助于帮助你的分析,同时你还可以给每条会话编辑注释,把会话保存下来等,便于后续分析和回顾。

但我们在分析过程中也发现,多步登录,在每一步分别输入信息的方式最后得到的登录包比较复杂,也不是很利于后续编写程序。有什么办法能简化我们的过程呢?

下节课我们将采用另外的方式进行抓包。

 

 

以下是我们的视频教程:

在线观看:

内容已经隐藏,请注册为本站会员后查看

 

 

 

高清源文件下载:

内容已经隐藏,请注册为本站会员后查看

 

 

 

感谢大家的收看,我们下期再见!

avatar

发表评论

您必须才能发表评论!