当前位置:首页 » 编程软件 » 编程抓包

编程抓包

发布时间: 2022-04-24 05:53:49

‘壹’ Shell编程怎么样实现在规定时间内抓包

有多种思路:
1 通过crontab定时调用你的shell脚本
2 在shell中获取当前的系统时间,与你设定的时间进行匹配。如果符合你的规定,就继续执行,进行抓包操作。如果不符合,则什么都不做。

‘贰’ WPE抓包发包,怎么用

WPE抓包发包的用法:

  1. 打开wpe程序,然后执行游戏。

2.进入游戏后再按[Alt+Tab]跳出游戏。

3.到wpe的窗口,这时你点选"SELECT GAME"里面,会有一大串的东西。选最下面的那个,就是你正在玩的那个游戏。 (他上面所显示的字并不是窗口名字,不同于普通修改器,所以别因为找不到名字就以为程序坏了)

4.再进入游戏,找个要测试的目标。

5. 接下来按下停止键,你会看到wpe中有着一堆数字.,前面还有"R"或"S",其中的"R"就是receive。也就是你从远程主机接收到的讯息,这个部分并不是我们所要注意的。因为资料是存在远程主机的,所以我们传(也就是"S"-Sent)什么过去远程主机才是最重要的,这时候拿出你的纸笔,把那Sent的信息都抄下来。

‘叁’ 有哪些抓包工具

第五名:TCPDump(网络类)

根据白帽子黑客抓包工具的使用率,将TCPmp排在第五的位置。

第一名:BurpSuite (web 报文)

BurpSuite是现在Web安全渗透的必备工具。

它是一个集成平台,平台中汇集了可以用来攻击web应用的工具,这些工具有很多接口,共享一个扩展性比较强的框架。

‘肆’ 如何在linux下编写抓包程序

你用SOCK_RAW的模式建立原始套接字然后接收包。
剩下的就全是分析内容的事情了。。。。最多再用一下多线程。

用到linux下socket编程的最基本知识, 以及对网络协议细节的了解。 前者随便找本socket编程的书就很详细了, 后者你因该懂。

——————
例如, 你需要include以下这些头:
stdio.h,stdlib.h, unistd.h, sys/socket.h, sys/types.h, netinet/if_ether.h, netinet/in.h,

然后建立socket的时候用
socket(PF_PACKET,SOCK_RAW,htons(ETH_P_IP)),这样就能用这个socket来监听以太网的包。
然后循环调用recvfrom函数来听这个socket的接受到的数据, 再分析就好了。

如果要嗅探别人机器的包, 就要用ARP欺骗了。。呵呵

‘伍’ Fiddler抓包原理是什么

无论是何种类型的网络数据包抓包软件,其工作原理都是将网络适配器的工作模式设置为混杂模式。然后通过网络编程技术实现网络数据包抓包程序,并运行该程序对所抓取到的网络数据包进行分析。

‘陆’ 抓包工具有哪些

抓包工具有哪些?
1.
Wireshark抓包工具 Wireshark(前称Ethereal)是一个网络封包分析软件...

2.
MiniSinffer MiniSniffer(网络嗅探器)一个小巧的网络抓包工具(嗅探器)...

3.
WSExplorer WSExplorer 是个简单实用的网络抓包工具,相比上个版本更人性化了,新版上在界面上进行了优化和添加了过滤功能。

4.
iptool iptool网路抓包工具是一款好用的网络抓包工具,使用方法很简单,...

了解过网络安全技术的人都知道一个名词“抓包”。那对于局外人,一定会问什么是抓包?考虑到,大家的技术水平不一,我尽可能用非专业的口吻简单的说一下。

抓包就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全。抓包也经常被用来进行数据截取等。黑客常常会用抓包软件获取你非加密的上网数据,然后通过分析,结合社会工程学进行攻击。所以,学会抓包,对于学好网络安全技术十分重要。

在我们做接口测试的时候,经常需要验证发送的消息是否正确,或者在出现问题的时候,查看手机客户端发送给server端的包内容是否正确,就需要用到抓包工具。而工程师和程序常用的抓包工具有哪些呢?今天我们就来简单聊一聊最常用的2种。

Fiddler是在windows上运行的程序,专门用来捕获HTTP,HTTPS的。

wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容。

总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark。

一、Fiddler

当启动fiddler,程序将会把自己作为一个代理,所以的http请求在达到目标服务器之前都会经过fiddler,同样的,所有的http响应都会在返回客户端之前流经fiddler。

Fiddler可以抓取支持http代理的任意程序的数据包,如果要抓取https会话,要先安装证书。

Fiddler的工作原理

Fiddler 是以代理web服务器的形式工作的,它使用代理地址:127.0.0.1, 端口:8888. 当Fiddler会自动设置代理, 退出的时候它会自动注销代理,这样就不会影响别的程序。不过如果Fiddler非正常退出,这时候因为Fiddler没有自动注销,会造成网页无法访问。解决的办法是重新启动下Fiddler.

Fiddler 如何捕获Firefox的会话

能支持HTTP代理的任意程序的数据包都能被Fiddler嗅探到,Fiddler的运行机制其实就是本机上监听8888端口的HTTP代理。Fiddler2启动的时候默认IE的代理设为了127.0.0.1:8888,而其他浏览器是需要手动设置的,所以将Firefox的代理改为127.0.0.1:8888就可以监听数据了。

Firefox 上通过如下步骤设置代理

点击: Tools -> Options, 在Options 对话框上点击Advanced tab - > network tab -> setting.

Firefox 中安装Fiddler插件

修改Firefox 中的代理比较麻烦, 不用fiddler的时候还要去掉代理。推荐你在firefox中使用fiddler hook 插件, 这样你非常方便的使用Fiddler获取firefox中的request 和response,当你安装fiddler后,就已经装好了Fiddler hook插件,你需要到firefox中去启用这个插件打开firefox tools->Add ons -> Extensions 启动 FiddlerHook

F

‘柒’ 精易编程助手抓包问题求解

没有POST包 就会有GET包的 有的网站不是POST包的 是GET包 用正确的get包一样的

‘捌’ 怎样用C语言实现网络抓包

  1. 第一法则:站在巨人肩膀上 && 不要重复造轮子。

    对于这种复杂的过程,第一选择是使用现成的,节约时间,提升效率。

    Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
    网络封包分析软件的功能可想象成 "电工技师使用电表来量测电流、电压、电阻" 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。在过去,网络封包分析软件是非常昂贵,或是专门属于营利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是目前全世界最广泛的网络封包分析软件之一。

  2. 第二法则:学习 && 提升。

    如果是单纯的学习知识,可以直接尝试写一些具有部分功能的程序,过程会有点艰难,但非常有意义。学习网络编程,需要了解 开放系统互连参考模型的的七层每一层的意义以及现实当中实现的四层的网络协议。然后就可以知道抓包的包位于模型当中的传输层协议,包括UDP和TCP的协议。进一步要学习每种协议的格式,表头,数据包等等。一句话,冰冻三尺非一日之寒。

  3. Windows下的抓包及简单的编程。

    Windows2000在TCP/IP协议组件上做了很多改进,功能也有增强。比如在协议栈上的调整,增大了默认窗口大小,以及高延迟链接新算法。同时在安全性上,可应用IPSec加强安全性,比NT下有不少的改进。
    Microsoft TCP/IP 组件包含“核心协议”、“服务”及两者之间的“接口”。传输驱动程序接口 (TDI) 与网络设备接口规范 (NDIS) 是公用的。 此外,还有许多用户模型应用程序的更高级接口。最常用的接口是 Windows Sockets、远程过程调用 (RPC) 和 NetBIOS。
    Windows Sockets 是一个编程接口,它是在加州大学伯克利分校开发的套接字接口的基础上定义的。它包括了一组扩展件,以充分利用 Microsoft Windows 消息驱动的特点。规范的 1.1 版是在 1993 年 1 月发行的,2.2.0 版在 1996 年 5 月发行。Windows 2000 支持 Winsock 2.2 版。在Winsock2中,支持多个传输协议的原始套接字,重叠I/O模型、服务质量控制等。
    这里介绍Windows Sockets的一些关于原始套接字(Raw Socket)的编程。同Winsock1相比,最明显的就是支持了Raw Socket套接字类型,通过原始套接字,我们可以更加自如地控制Windows下的多种协议,而且能够对网络底层的传输机制进行控制。
    1、创建一个原始套接字,并设置IP头选项。

    SOCKET sock;
    sock = socket(AF_INET,SOCK_RAW,IPPROTO_IP);
    或者:
    s = WSASoccket(AF_INET,SOCK_RAW,IPPROTO_IP,NULL,0,WSA_FLAG_OVERLAPPED);
    这里,我们设置了SOCK_RAW标志,表示我们声明的是一个原始套接字类型。创建原始套接字后,IP头就会包含在接收的数据中,如果我们设定 IP_HDRINCL 选项,那么,就需要自己来构造IP头。注意,如果设置IP_HDRINCL 选项,那么必须具有 administrator权限,要不就必须修改注册表:
    HKEY_LOCAL_
    修改键:DisableRawSecurity(类型为DWORD),把值修改为 1。如果没有,就添加。
    BOOL blnFlag=TRUE;
    setsockopt(sock, IPPROTO_IP, IP_HDRINCL, (char *)&blnFlag, sizeof(blnFlag);
    对于原始套接字在接收数据报的时候,要注意这么几点:
    a、如果接收的数据报中协议类型和定义的原始套接字匹配,那么,接收的所有数据就拷贝到套接字中。
    b、如果绑定了本地地址,那么只有接收数据IP头中对应的远端地址匹配,接收的数据就拷贝到套接字中。
    c、如果定义的是外部地址,比如使用connect(),那么,只有接收数据IP头中对应的源地址匹配,接收的数据就拷贝到套接字中。


    2、构造IP头和TCP头
    这里,提供IP头和TCP头的结构:
    // Standard TCP flags
    #define URG 0x20
    #define ACK 0x10
    #define PSH 0x08
    #define RST 0x04
    #define SYN 0x02
    #define FIN 0x01
    typedef struct _iphdr //定义IP首部
    {
    unsigned char h_lenver; //4位首部长度+4位IP版本号
    unsigned char tos; //8位服务类型TOS
    unsigned short total_len; //16位总长度(字节)
    unsigned short ident; //16位标识
    unsigned short frag_and_flags; //3位标志位
    unsigned char ttl; //8位生存时间 TTL
    unsigned char proto; //8位协议 (TCP, UDP 或其他)
    unsigned short checksum; //16位IP首部校验和
    unsigned int sourceIP; //32位源IP地址
    unsigned int destIP; //32位目的IP地址
    }IP_HEADER;

    typedef struct psd_hdr //定义TCP伪首部
    {
    unsigned long saddr; //源地址
    unsigned long daddr; //目的地址
    char mbz;
    char ptcl; //协议类型
    unsigned short tcpl; //TCP长度
    }PSD_HEADER;

    typedef struct _tcphdr //定义TCP首部
    {
    USHORT th_sport; //16位源端口
    USHORT th_dport; //16位目的端口
    unsigned int th_seq; //32位序列号
    unsigned int th_ack; //32位确认号
    unsigned char th_lenres; //4位首部长度/6位保留字
    unsigned char th_flag; //6位标志位
    USHORT th_win; //16位窗口大小
    USHORT th_sum; //16位校验和
    USHORT th_urp; //16位紧急数据偏移量
    }TCP_HEADER;

    TCP伪首部并不是真正存在的,只是用于计算检验和。校验和函数:

    USHORT checksum(USHORT *buffer, int size)
    {
    unsigned long cksum=0;
    while (size > 1)
    {
    cksum += *buffer++;
    size -= sizeof(USHORT);
    }
    if (size)
    {
    cksum += *(UCHAR*)buffer;
    }
    cksum = (cksum >> 16) + (cksum & 0xffff);
    cksum += (cksum >>16);
    return (USHORT)(~cksum);
    }

    当需要自己填充IP头部和TCP头部的时候,就同时需要自己计算他们的检验和。

    3、发送原始套接字数据报

    填充这些头部稍微麻烦点,发送就相对简单多了。只需要使用sendto()就OK。

    sendto(sock, (char*)&tcpHeader, sizeof(tcpHeader), 0, (sockaddr*)&addr_in,sizeof(addr_in));

    下面是一个示例程序,可以作为SYN扫描的一部分。

    #include <stdio.h>
    #include <winsock2.h>
    #include <ws2tcpip.h>

    #define SOURCE_PORT 7234
    #define MAX_RECEIVEBYTE 255

    typedef struct ip_hdr //定义IP首部
    {
    unsigned char h_verlen; //4位首部长度,4位IP版本号
    unsigned char tos; //8位服务类型TOS
    unsigned short total_len; //16位总长度(字节)
    unsigned short ident; //16位标识
    unsigned short frag_and_flags; //3位标志位
    unsigned char ttl; //8位生存时间 TTL
    unsigned char proto; //8位协议 (TCP, UDP 或其他)
    unsigned short checksum; //16位IP首部校验和
    unsigned int sourceIP; //32位源IP地址
    unsigned int destIP; //32位目的IP地址
    }IPHEADER;

    typedef struct tsd_hdr //定义TCP伪首部
    {
    unsigned long saddr; //源地址
    unsigned long daddr; //目的地址
    char mbz;
    char ptcl; //协议类型
    unsigned short tcpl; //TCP长度
    }PSDHEADER;

    typedef struct tcp_hdr //定义TCP首部
    {
    USHORT th_sport; //16位源端口
    USHORT th_dport; //16位目的端口
    unsigned int th_seq; //32位序列号
    unsigned int th_ack; //32位确认号
    unsigned char th_lenres; //4位首部长度/6位保留字
    unsigned char th_flag; //6位标志位
    USHORT th_win; //16位窗口大小
    USHORT th_sum; //16位校验和
    USHORT th_urp; //16位紧急数据偏移量
    }TCPHEADER;

    //CheckSum:计算校验和的子函数
    USHORT checksum(USHORT *buffer, int size)
    {
    unsigned long cksum=0;
    while(size >1)
    {
    cksum+=*buffer++;
    size -=sizeof(USHORT);
    }
    if(size )
    {
    cksum += *(UCHAR*)buffer;
    }

    cksum = (cksum >> 16) + (cksum & 0xffff);
    cksum += (cksum >>16);
    return (USHORT)(~cksum);
    }

    void useage()
    {
    printf("****************************************** ");
    printf("TCPPing ");
    printf(" Written by Refdom ");
    printf(" Email: [email protected] ");
    printf("Useage: TCPPing.exe Target_ip Target_port ");
    printf("******************************************* ");
    }

    int main(int argc, char* argv[])
    {
    WSADATA WSAData;
    SOCKET sock;
    SOCKADDR_IN addr_in;
    IPHEADER ipHeader;
    TCPHEADER tcpHeader;
    PSDHEADER psdHeader;

    char szSendBuf[60]={0};
    BOOL flag;
    int rect,nTimeOver;

    useage();

    if (argc!= 3)
    { return false; }

    if (WSAStartup(MAKEWORD(2,2), &WSAData)!=0)
    {
    printf("WSAStartup Error! ");
    return false;
    }

    if ((sock=WSASocket(AF_INET,SOCK_RAW,IPPROTO_RAW,NULL,0,WSA_FLAG_OVERLAPPED))==INVALID_SOCKET)
    {
    printf("Socket Setup Error! ");
    return false;
    }
    flag=true;
    if (setsockopt(sock,IPPROTO_IP, IP_HDRINCL,(char *)&flag,sizeof(flag))==SOCKET_ERROR)
    {
    printf("setsockopt IP_HDRINCL error! ");
    return false;
    }

    nTimeOver=1000;
    if (setsockopt(sock, SOL_SOCKET, SO_SNDTIMEO, (char*)&nTimeOver, sizeof(nTimeOver))==SOCKET_ERROR)
    {
    printf("setsockopt SO_SNDTIMEO error! ");
    return false;
    }
    addr_in.sin_family=AF_INET;
    addr_in.sin_port=htons(atoi(argv[2]));
    addr_in.sin_addr.S_un.S_addr=inet_addr(argv[1]);

    //
    //
    //填充IP首部
    ipHeader.h_verlen=(4<<4 | sizeof(ipHeader)/sizeof(unsigned long));
    // ipHeader.tos=0;
    ipHeader.total_len=htons(sizeof(ipHeader)+sizeof(tcpHeader));
    ipHeader.ident=1;
    ipHeader.frag_and_flags=0;
    ipHeader.ttl=128;
    ipHeader.proto=IPPROTO_TCP;
    ipHeader.checksum=0;
    ipHeader.sourceIP=inet_addr("本地地址");
    ipHeader.destIP=inet_addr(argv[1]);

    //填充TCP首部
    tcpHeader.th_dport=htons(atoi(argv[2]));
    tcpHeader.th_sport=htons(SOURCE_PORT); //源端口号
    tcpHeader.th_seq=htonl(0x12345678);
    tcpHeader.th_ack=0;
    tcpHeader.th_lenres=(sizeof(tcpHeader)/4<<4|0);
    tcpHeader.th_flag=2; //修改这里来实现不同的标志位探测,2是SYN,1是FIN,16是ACK探测 等等
    tcpHeader.th_win=htons(512);
    tcpHeader.th_urp=0;
    tcpHeader.th_sum=0;

    psdHeader.saddr=ipHeader.sourceIP;
    psdHeader.daddr=ipHeader.destIP;
    psdHeader.mbz=0;
    psdHeader.ptcl=IPPROTO_TCP;
    psdHeader.tcpl=htons(sizeof(tcpHeader));

    //计算校验和
    memcpy(szSendBuf, &psdHeader, sizeof(psdHeader));
    memcpy(szSendBuf+sizeof(psdHeader), &tcpHeader, sizeof(tcpHeader));
    tcpHeader.th_sum=checksum((USHORT *)szSendBuf,sizeof(psdHeader)+sizeof(tcpHeader));

    memcpy(szSendBuf, &ipHeader, sizeof(ipHeader));
    memcpy(szSendBuf+sizeof(ipHeader), &tcpHeader, sizeof(tcpHeader));
    memset(szSendBuf+sizeof(ipHeader)+sizeof(tcpHeader), 0, 4);
    ipHeader.checksum=checksum((USHORT *)szSendBuf, sizeof(ipHeader)+sizeof(tcpHeader));

    memcpy(szSendBuf, &ipHeader, sizeof(ipHeader));

    rect=sendto(sock, szSendBuf, sizeof(ipHeader)+sizeof(tcpHeader),
    0, (struct sockaddr*)&addr_in, sizeof(addr_in));
    if (rect==SOCKET_ERROR)
    {
    printf("send error!:%d ",WSAGetLastError());
    return false;
    }
    else
    printf("send ok! ");

    closesocket(sock);
    WSACleanup();

    return 0;
    }

    4、接收数据
    和发送原始套接字数据相比,接收就比较麻烦了。因为在WIN我们不能用recv()来接收raw socket上的数据,这是因为,所有的IP包都是先递交给系统核心,然后再传输到用户程序,当发送一个raws socket包的时候(比如syn),核心并不知道,也没有这个数据被发送或者连接建立的记录,因此,当远端主机回应的时候,系统核心就把这些包都全部丢掉,从而到不了应用程序上。所以,就不能简单地使用接收函数来接收这些数据报。

    要达到接收数据的目的,就必须采用嗅探,接收所有通过的数据包,然后进行筛选,留下符合我们需要的。可以再定义一个原始套接字,用来完成接收数据的任务,需要设置SIO_RCVALL,表示接收所有的数据。

    SOCKET sniffersock;
    sniffsock = WSASocket(AF_INET, SOCK_RAW, IPPROTO_IP, NULL, 0, WSA_FLAG_OVERLAPPED);

    DWORD lpvBuffer = 1;
    DWORD lpcbBytesReturned = 0 ;
    WSAIoctl(sniffersock, SIO_RCVALL, &lpvBuffer, sizeof(lpvBuffer), NULL, 0, & lpcbBytesReturned, NULL, NULL);

    创建一个用于接收数据的原始套接字,我们可以用接收函数来接收数据包了。然后在使用一个过滤函数达到筛选的目的,接收我们需要的数据包。

    如果在XP以上的操作系统,微软封杀了Raw Soccket,只能用wincpap之类的开发包了。

‘玖’ fd抓包可以做哪些平台

抓包工具主要是用来破解游戏用的。
网络游戏客户端和服务端保持通信当你买了一件装备的时候客户端会发送消息给服务端,服务端接收到消息返回购买成功,服务端数据库存储你的背包数据和金钱数据。如果这个时候网络不好的话,你购买就不会成功因为没有服务端返回购买成功,客户端不会在你的背包里面出现购买的装备。既然是这样我们就可以抓包抓住客户端发出去的消息。然后模拟发送出去购买装备这个消息。
无论是何种类型的网络数据包抓包软件,其工作原理都是将网络适配器的工作模式设置为混杂模式。然后通过网络编程技术实现网络数据包抓包程序,并运行该程序对所抓取到的网络数据包进行分析。

‘拾’ 怎样用httpwatch进行数据抓包

如果没安装httpwatch,可自行下载安装,安装好在IE中查看-浏览器栏勾选httpwatch,进行打开
怎样用httpwatch进行数据抓包

打开就可以看到httpwatch插件了,这里因为没有汉化,所以是英文版,大家也可以找汉化版的进行安装!
怎样用httpwatch进行数据抓包

一般来说用httpwatch抓包都是一些帐号登录的数据,也是说是POST登录,当然也可以对一些网页的操作进行数据抓包,根据经验在在登录记录一下页面信息,对后的数据可能有帮助,也是开启抓包,刷新一下页面即可!
怎样用httpwatch进行数据抓包
怎样用httpwatch进行数据抓包

准备好需要登录的帐号,按下record,进行登录,在方法post选项中就有我们所登录需要的数据了!
怎样用httpwatch进行数据抓包
5

通过抓包我们就可以获得提交地址,提交的数据、cookie值、访问的协议等等信息,至于在编程中怎样使用这些数据,这里就不详细说明了!
怎样用httpwatch进行数据抓包
怎样用httpwatch进行数据抓包步骤阅读

热点内容
随机启动脚本 发布:2025-07-05 16:10:30 浏览:516
微博数据库设计 发布:2025-07-05 15:30:55 浏览:19
linux485 发布:2025-07-05 14:38:28 浏览:299
php用的软件 发布:2025-07-05 14:06:22 浏览:751
没有权限访问计算机 发布:2025-07-05 13:29:11 浏览:425
javaweb开发教程视频教程 发布:2025-07-05 13:24:41 浏览:687
康师傅控流脚本破解 发布:2025-07-05 13:17:27 浏览:234
java的开发流程 发布:2025-07-05 12:45:11 浏览:680
怎么看内存卡配置 发布:2025-07-05 12:29:19 浏览:277
访问学者英文个人简历 发布:2025-07-05 12:29:17 浏览:828