作者unrealistic (阿姆斯壮)
看板Soft_Job
标题[请益] 论Wireshark实作
时间Fri Nov 13 17:02:58 2020
大概在一年以前曾经听一位老师说过Wireshark多厉害多厉害
但因为其中有许多无法理解的地方顾想请益各位大神
1.抢课
当时他说Wireshark可以拿来抢课
具体实作的方法是拦截选课的封包然後解包窜改再发送
然後说有时候看到选课人数超过课堂限制人数就是因为这样
要是如他所说那麽代表这个系统只在前端进行验证
而且这样系统也没有CSRF等安全机制
但他是很有自信的跟我说可以做到然後验证的部分都在封包内 改掉就好
当下其实我是一个完全无法理解的状态
2.抢票
具体的作法也是跟抢课一样只是在时间到马上发送封包
但我还是无法理解,理由跟上面一样
为此我还特地去查抢票实作
这些实作大多也都是透过网页元素填入资料然後再送出
倒是就没有看到有人用发送封包的方式
补充一下老师现年28岁,所以可以排除老旧系统的漏洞
想请问大家在0202年真的有可能这样搞吗??
还有wireshark的实作有哪些(( 不会只有拦截解包偷看人家密码吧 囧
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 223.141.228.244 (台湾)
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/Soft_Job/M.1605258180.A.D4C.html
1F:推 vi000246: 有种情况是同时间有大量request 当通过後端验证还没进到 11/13 17:12
2F:→ vi000246: 存db这段 就有可能会超过限制人数 11/13 17:12
3F:→ vi000246: 你可以google爬虫 wireshark只是分析封包的工具 11/13 17:13
4F:→ laputaflutin: 服务本来就要假设外部存取有被窜改的可能,仅仅前 11/13 17:13
5F:→ laputaflutin: 端验证无法保障资料正确 11/13 17:13
6F:→ laputaflutin: 噢,看错你的问题。不知道这老师是哪路神仙 11/13 17:15
7F:推 wulouise: 只要是用网路通讯,都有机会用wireshark伪装吧?手工在 11/13 17:22
8F:→ wulouise: 光碟片上打洞也可以生出winxp的安装片啊 11/13 17:22
9F:推 MoonCode: wireshark 只是有机会让你排除掉浏览器及其js对你的限制 11/13 17:44
10F:→ MoonCode: 如果是要抢票发 http request, 用什麽软体都可以做到 11/13 17:45
11F:→ MoonCode: 啊 或是方便你先看一下封包长什麽样子吧 11/13 17:46
12F:→ MoonCode: 越回我越心虚 突然想到 cors 也要考虑 == 11/13 17:47
13F:→ BoXeX: 先不管wireshark 第一点在没有ssl的状况下才成立 11/13 17:47
14F:推 snowwolf725: WireShark 只是拿来分析封包的工具, 这两点不用WireS 11/13 17:57
15F:→ snowwolf725: hark也能做到,只是现在一般都ssl加密了要分析难度更 11/13 17:59
16F:→ snowwolf725: 大, 另外很多大学抢课系统都很久没更新了,搞不好真有 11/13 18:00
17F:→ snowwolf725: 漏洞可钻XDDD 11/13 18:01
18F:→ MOONY135: 我听说我学校的选课系统是学生写的 11/13 18:03
19F:→ LinuxKernel: 你当ssl吃素的-.-? 11/13 18:35
20F:→ ChungLi5566: 测三向交握然後截图给对方网管 证明网路是通的 11/13 18:47
21F:推 TakiDog: 用wireshark去分析https包我佩服charles方便分析 11/13 19:17
22F:→ TakiDog: 抢票用大量封包灌 比算时间简单多 11/13 19:18
23F:推 guanting886: 绕了一圈 结果双开视窗就抢到票了.. 11/13 19:31
24F:推 enthos: 我都用Charles,mitmproxy,HttpCanary 11/13 20:35
25F:→ DrTech: 难道当现在的加密签章机制都不存在。那麽强还需要当老师骗 11/13 23:31
26F:→ DrTech: 钱吗。 11/13 23:31
27F:→ longlongint: 可以2015 java 还有反序列化漏洞,但不用wireshark 11/13 23:40
28F:嘘 pttano: 哈哈 11/14 06:36
29F:嘘 final01: 多看点书吧!你这问题真的是外行人的问法 11/14 07:58
30F:→ ucrxzero: 楼上多厉害? 11/14 11:42
31F:推 CityRanger: wireshark我只拿来看别人macbook叫什麽名字 ㄏ 11/14 15:02
32F:→ jinmin88: 能解https的封包大概能得诺贝尔奖 颗颗 11/14 17:39
33F:推 ucrxzero: 我能解telnet的封包,能得什麽? 11/14 19:03
34F:推 accessdenied: 首先,诺贝尔没有电脑科学的奖项,再杰出也不可能得 11/14 19:38
35F:→ accessdenied: 诺贝尔奖 11/14 19:38
36F:→ accessdenied: 再来,https 还是 SHA 256的时候,被破解也没有任 11/14 19:40
37F:→ accessdenied: 何人得到任何奖 11/14 19:40
38F:推 splitline: 欸等等,wireshark解https封包只要把你浏览器的key丢 11/14 20:20
39F:→ splitline: 进去就好阿,你是在解自己的封包不是别人的欸,怎麽这 11/14 20:20
40F:→ splitline: 串都当作wireshark完全不能读https 11/14 20:20
41F:推 ucrxzero: 谁能得到你的私钥? 11/14 20:29
43F:推 kingofsdtw: 主要有硬体mirror和sw层转发吧? 11/24 23:45
44F:→ kingofsdtw: 基础的interface Flag...到应用层分析才是专业区域 11/24 23:46