导图社区 数据包扩展
数据包扩展思维导图,介绍了访问WEB服务器方式、浏览器协议、数据包格式、扫描工具原理、案例演示五个方面的内容。
这是一篇关于基础入门概念名词的思维导图,介绍了域名、DNS、脚本语言、后门、案例演示、WEB相关安全漏洞、WEB几个方面的内容。
社区模板帮助中心,点此进入>>
安全教育的重要性
个人日常活动安排思维导图
西游记主要人物性格分析
17种头脑风暴法
如何令自己更快乐
头脑风暴法四个原则
思维导图
第二职业规划书
记一篇有颜又有料的笔记-by babe
伯赞学习技巧
数据包扩展
访问WEB服务器方式
正常浏览器访问
Request请求数据包
Response返回数据包
代理访问
Proxy代理
浏览器协议
HTTP
TCP
IP
80端口
HTTPS
SSL or TLS
443端口
数据包格式
Request
请求行:请求类型/请求资源路径 协议版本和类型
请求头:一些键值对,浏览器与Web服务器都可以发送
空行:将请求头与请求实体之间用一个空行分开
请求体:要发送的数据(一般post提交会使用);例如:user=123&pass=123
请求协议:GET、POST、HEAD、PUT、DELETE、OPTION、TRACK、CONNECT
referer:表名是从哪个网站请求来的
Response
状态行:协议版本、数字形式的状态代码和状态描述,各元素间以空格分开
响应头:包含服务器类型,日期,长度,内容类型等
空行:响应头与响应体之间用空行隔开
相应数据:浏览器会将实体内容中的数据取出来,生成相应的页面
Http响应信息
1xx:信息收到,请求收到,继续处理
2xx:行为被成功的接受、理解和采纳(200存在文件)
3xx:重定向,为了完成请求,必须进一步执行的动作(3xx都有可能)
4xx:客户端错误(404不存在文件或文件夹、403存在文件夹)
5xx:服务器错误(500均可能存在)
扫描工具原理
根据字典发送请求数据包
根据返回状态码显示,该路径是否正常
工具:御剑,Burpsuit,WireShark,WSExplorer
案例演示
BurpSuit抓包修改测试
敏感文件扫描工具的实现
第三方检测修改实现XSS攻击
数据包相关检测对比(APP与直接访问)
测试APP
保证数据包正常通信
在正常数据包上进行修改
CTF或实际应用中部分考题(mozhe)