看板 Soft_Job 關於我們 聯絡資訊
這串討論真的太 low 了,http/https 這種搶課搶票這些用 Chrome F12 就可以知道內 容了,用什麼 wireshark.... 大家連 Postman 都不認識,真的是菜比八。趕快去下載吧! CORS 這是瀏覽器在實作和負責的,跟 server 關聯根本不大,當你使用 Postman 這種工 具是完全不需要考慮這些事情。 Wireshark 真正用到的地方是抓出你這台電腦所有的網路訊號,包含偵測蠕蟲或木馬或是 診斷網路問題:為何斷線?防火牆? 他的實作方式就是在你的電腦安裝一張虛擬的 NIC 卡,用 Bridge 的方式轉送給真正的 網卡,所以你的所有網路訊號都會先經過它(所謂的側錄),再送到真實網卡送出去。 他觀測的都是 TCP/IP 的訊息,http 只是其中之一而已。 搶課搶票都是自己發 http(s) request 根本用不到他,就是我說的把 Postman 設定好發 射就可以了, SSL 也根本不是問題。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 220.135.20.48 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Soft_Job/M.1605268836.A.33C.html
h3882249: 借問一下 那這樣使用tcpdump(側錄)的時候會造成接受 11/13 20:47
h3882249: 或送出封包比沒使用還要延遲嗎 11/13 20:47
accessdenied: 影響微乎其微 11/13 21:06
vi000246: F12很難用 必要時還是會用封包分析工具 11/13 21:08
splitline: 真的要攔/改瀏覽器封包通常還是用burpsuite吧 11/13 21:21
gocreating: 推這篇觀念正確 此文才是正解 11/14 02:49
Qoofate: push 11/14 07:54
kangan987: 感謝分享 11/14 09:02
kangan987: 補推 11/14 09:02
plsmaop: eBPF based 的比較潮啦(如 tcpdump) 11/14 09:04
thethirdfoot: 原來如此xD 11/14 09:34
internetms52: Wireshark對非瀏覽器的封包竊聽比較方便,若在瀏覽 11/14 11:15
internetms52: 器上當然是推好用的開發者工具 11/14 11:15
Masakiad: 以為有料,結果內容跟餵google能知道的一樣 11/14 11:58
oneheat: 最可怕的是這種基礎到不行的東西還有人要分享 11/14 12:42
accessdenied: 樓樓上可以分享一下google 查不到的東西嗎? 11/14 12:50
accessdenied: 如果發的東西是google不到的,又有人說是唬爛的,沒 11/14 12:59
accessdenied: 有google佐證 11/14 12:59
final01: 說人菜逼八,你說的也蠻菜的XD 11/14 13:16
oneheat: stadia streaming architecture, 去google 看看囉 11/14 13:24
rexyeah: 還真沒用過postman 只會curl?? 不過沒必要嗆菜逼八吧... 11/14 14:58
yoche2000: 應該是說 "發" 這個動作不用用到 ws 吧 11/14 15:36
vi000246: 其實我覺得把封包分析工具跟postman混在一起講也是滿菜 11/14 16:20
vi000246: 的啦 11/14 16:20
vi000246: 而且你要用postman實現登入後 附帶card token的請求 11/14 16:25
vi000246: 說錯 card token. 要花多少時間 postman拿來寫爬蟲是閒 11/14 16:26
vi000246: 時間太多嗎 11/14 16:26
vi000246: 一直拼錯... csrf token 11/14 16:26
vi000246: 搶票都要過驗證碼 你用postman寫給我看 11/14 16:28
Firstshadow: 好了喇 都是軟體 大家冷靜點噠 11/14 17:28
ucrxzero: 初音只是個軟體 11/14 17:29
qwe70302: 氣到發抖XD 11/14 17:44
wulouise: 樓樓上是不是討決鬥xdd 11/14 17:47
jamuqa: burp正解... 安全滲透工具 11/14 19:57
pttano: 哈哈 11/14 20:27
pttano: 這一大串居然都沒人提到libpcap? 11/14 20:28
M013: 正解 推☺ 11/14 21:15
bitcch: CSRF != CORS 11/14 22:45
vi000246: 我是再講用postman無法實作搶票爬蟲 有很多技術問題要解 11/15 00:13
vi000246: 決 例如csrf 並不是再講cors 別誤會了 11/15 00:13
guanting886: https://i.imgur.com/NVn5v7a.jpg 11/15 12:50
guanting886: https://i.imgur.com/QNIE2aj.jpg 11/15 12:59
guanting886: https://i.imgur.com/U17Hfh0.jpg 11/15 12:59
guanting886: https://i.imgur.com/3riyr5W.jpg 11/15 13:01
guanting886: =..= 11/15 13:03
guanting886: https://i.imgur.com/XcSyOQ4.jpg 11/15 13:05
billy8407: 讚 11/21 11:02
mdkn35: csrf token也要偽造 如果有用到的話 11/22 17:24
ssccg: csrf token不用偽造,取真的就好了,CSRF本質上也是在瀏覽 11/27 09:26
ssccg: 器上的攻擊方式,cors是resource而csrf是form submit 11/27 09:27