→ h3882249: 借問一下 那這樣使用tcpdump(側錄)的時候會造成接受 11/13 20:47
→ h3882249: 或送出封包比沒使用還要延遲嗎 11/13 20:47
→ accessdenied: 影響微乎其微 11/13 21:06
→ vi000246: F12很難用 必要時還是會用封包分析工具 11/13 21:08
→ splitline: 真的要攔/改瀏覽器封包通常還是用burpsuite吧 11/13 21:21
推 gocreating: 推這篇觀念正確 此文才是正解 11/14 02:49
推 Qoofate: push 11/14 07:54
→ kangan987: 感謝分享 11/14 09:02
→ kangan987: 補推 11/14 09:02
推 plsmaop: eBPF based 的比較潮啦(如 tcpdump) 11/14 09:04
推 thethirdfoot: 原來如此xD 11/14 09:34
推 internetms52: Wireshark對非瀏覽器的封包竊聽比較方便,若在瀏覽 11/14 11:15
→ internetms52: 器上當然是推好用的開發者工具 11/14 11:15
→ Masakiad: 以為有料,結果內容跟餵google能知道的一樣 11/14 11:58
推 oneheat: 最可怕的是這種基礎到不行的東西還有人要分享 11/14 12:42
→ accessdenied: 樓樓上可以分享一下google 查不到的東西嗎? 11/14 12:50
→ accessdenied: 如果發的東西是google不到的,又有人說是唬爛的,沒 11/14 12:59
→ accessdenied: 有google佐證 11/14 12:59
→ final01: 說人菜逼八,你說的也蠻菜的XD 11/14 13:16
推 oneheat: stadia streaming architecture, 去google 看看囉 11/14 13:24
推 rexyeah: 還真沒用過postman 只會curl?? 不過沒必要嗆菜逼八吧... 11/14 14:58
推 yoche2000: 應該是說 "發" 這個動作不用用到 ws 吧 11/14 15:36
→ vi000246: 其實我覺得把封包分析工具跟postman混在一起講也是滿菜 11/14 16:20
→ vi000246: 的啦 11/14 16:20
→ vi000246: 而且你要用postman實現登入後 附帶card token的請求 11/14 16:25
→ vi000246: 說錯 card token. 要花多少時間 postman拿來寫爬蟲是閒 11/14 16:26
→ vi000246: 時間太多嗎 11/14 16:26
→ vi000246: 一直拼錯... csrf token 11/14 16:26
→ vi000246: 搶票都要過驗證碼 你用postman寫給我看 11/14 16:28
→ Firstshadow: 好了喇 都是軟體 大家冷靜點噠 11/14 17:28
推 ucrxzero: 初音只是個軟體 11/14 17:29
推 qwe70302: 氣到發抖XD 11/14 17:44
推 wulouise: 樓樓上是不是討決鬥xdd 11/14 17:47
推 jamuqa: burp正解... 安全滲透工具 11/14 19:57
噓 pttano: 哈哈 11/14 20:27
→ pttano: 這一大串居然都沒人提到libpcap? 11/14 20:28
推 M013: 正解 推☺ 11/14 21:15
→ bitcch: CSRF != CORS 11/14 22:45
→ vi000246: 我是再講用postman無法實作搶票爬蟲 有很多技術問題要解 11/15 00:13
→ vi000246: 決 例如csrf 並不是再講cors 別誤會了 11/15 00:13
→ guanting886: =..= 11/15 13:03
推 billy8407: 讚 11/21 11:02
推 mdkn35: csrf token也要偽造 如果有用到的話 11/22 17:24
→ ssccg: csrf token不用偽造,取真的就好了,CSRF本質上也是在瀏覽 11/27 09:26
→ ssccg: 器上的攻擊方式,cors是resource而csrf是form submit 11/27 09:27