常见抓包工具
1、目前常见的抓包软件:FIddler和Charles
抓取应用层的HTTP/HTTPS协议包,通过中间人代理截取协议包
以Fiddler为例,此类抓包工具通过代理某个端口,拦截经过该端口的通信协议,并对传输数据进行解析展示,使用也起来非常简单。对于HTTP请求,数据传输都是明文,抓包工具可以直接看到数据报文。但HTTPS请求在HTTP基础上多了一层SSL/TLS协议,在数据传输中采用了双向加密,对于传输中的数据包需要密钥来进行解密,因此抓包工具即使拦截到了数据包,也无法对数据进行解析。因此Fiddler、Charles在使用前需要安装证书。
2、抓取传输层的TCP/UDP协议,在网卡的链路层截取数据包,如:Wireshark。
F12开发者工具
略(太熟悉了)
Fiddler的使用
安装完成后在安装目录中找到fiddler.exe运行。 如上文所述,Fiddler在使用前需要安装证书,否则无法抓到HTTPS包。
证书安装:Tools->Options->HTTPS
面板
基本用法
当我们需要对某个网站进行抓包时,只需要打开Fiddler工具,观察状态栏中的Capturing是否存在,存在则代表正在记录会话。选择All Processes捕获所有进程会话。打开网站后,Fiddler会自动的记录每条会话信息,会话列表中记录了Fiddler抓到的每条请求数据包,包含:
编号(按请求顺序编号)、HOST(请求主机名)、URL、Content-Type(响应数据类型)、Result(响应状态码)、Protocol(请求协议)、Body(字节数)、Caching(可缓存信息)、Process(发起请求的进程)、Comment(注释)、Custom(备注)。
请求信息栏和响应信息栏中记录了请求和响应时的详细信息。
功能
AutoResponder(响应替换): 通常在逆向开发中,会遇到一些网站的加密算法代码是动态变化的或者经过了高度混淆,也可能在某段代码中对F12进行了检测,通过各种手段干扰我们对网站进行调试。遇到这种情况,我们就可以使用AutoResponder功能,AutoResponder可以拦截目标请求,将目标请求的响应内容进行修改。利用AutoResponder,我们可以将干扰我们调试的代码文件进行修改调整,方便之后的调试。
- 将想要修改的请求拖入AutoResponder中
- 勾选Enable rules -> Add Rule
- 点击Rule Editor框的第二栏,滑倒最下,选择Find a file,选择进行替换的文件
- Save 保存
保存完成后刷新就可以发现目标请求被替换了。
重发: 选中需要重发的请求,点击工具栏中的Replay即可。
模拟请求: 点击工具栏中的Composer,输入目标网址、请求头,选择请求方式,点击Execute即可发起一次模拟请求。
更多参考:https://segmentfault.com/a/1190000043547348
标签:Fiddler,AutoResponder,请求,工具,数据包,抓包 From: https://www.cnblogs.com/code3/p/17234795.html