這串討論真的太 low 了,http/https 這種搶課搶票這些用 Chrome F12 就可以知道內
容了,用什麼 wireshark....
大家連 Postman 都不認識,真的是菜比八。趕快去下載吧!
CORS 這是瀏覽器在實作和負責的,跟 server 關聯根本不大,當你使用 Postman 這種工
具是完全不需要考慮這些事情。
Wireshark 真正用到的地方是抓出你這台電腦所有的網路訊號,包含偵測蠕蟲或木馬或是
診斷網路問題:為何斷線?防火牆?
他的實作方式就是在你的電腦安裝一張虛擬的 NIC 卡,用 Bridge 的方式轉送給真正的
網卡,所以你的所有網路訊號都會先經過它(所謂的側錄),再送到真實網卡送出去。
他觀測的都是 TCP/IP 的訊息,http 只是其中之一而已。
搶課搶票都是自己發 http(s) request 根本用不到他,就是我說的把 Postman 設定好發
射就可以了, SSL 也根本不是問題。
借問一下 那這樣使用tcpdump(側錄)的時候會造成接受或送出封包比沒使用還要延遲嗎
真的要攔/改瀏覽器封包通常還是用burpsuite吧
作者:
Qoofate (大魯閣_最強打者)
2020-11-14 07:54:00push
作者:
plsmaop (plsmaop)
2020-11-14 09:04:00eBPF based 的比較潮啦(如 tcpdump)
作者: internetms52 (Oaide) 2020-11-14 11:15:00
Wireshark對非瀏覽器的封包竊聽比較方便,若在瀏覽器上當然是推好用的開發者工具
作者:
Masakiad (Masaki)
2020-11-14 11:58:00以為有料,結果內容跟餵google能知道的一樣
作者:
oneheat (等待)
2020-11-14 12:42:00最可怕的是這種基礎到不行的東西還有人要分享
樓樓上可以分享一下google 查不到的東西嗎?如果發的東西是google不到的,又有人說是唬爛的,沒有google佐證
作者:
final01 (牛頓運動定律)
2020-11-14 13:16:00說人菜逼八,你說的也蠻菜的XD
作者:
oneheat (等待)
2020-11-14 13:24:00stadia streaming architecture, 去google 看看囉
作者:
rexyeah (ccccccc)
2020-11-14 14:58:00還真沒用過postman 只會curl?? 不過沒必要嗆菜逼八吧...
作者:
yoche2000 (Sushi Desu! 在下壽司)
2020-11-14 15:36:00應該是說 "發" 這個動作不用用到 ws 吧
其實我覺得把封包分析工具跟postman混在一起講也是滿菜的啦而且你要用postman實現登入後 附帶card token的請求說錯 card token. 要花多少時間 postman拿來寫爬蟲是閒時間太多嗎一直拼錯... csrf token搶票都要過驗證碼 你用postman寫給我看
作者:
qwe70302 (為何一到90分就會輸)
2020-11-14 17:44:00氣到發抖XD
作者:
wulouise (在線上!=在電腦前)
2020-11-14 17:47:00樓樓上是不是討決鬥xdd
作者:
jamuqa (jamuqa)
2020-11-14 19:57:00burp正解... 安全滲透工具
作者:
pttano (pttano)
2020-11-14 20:27:00哈哈這一大串居然都沒人提到libpcap?
作者: M013 (13) 2020-11-14 21:15:00
正解 推☺
作者:
bitcch (必可取)
2020-11-14 22:45:00CSRF != CORS
我是再講用postman無法實作搶票爬蟲 有很多技術問題要解決 例如csrf 並不是再講cors 別誤會了
作者: guanting886 (Guanting) 2020-11-15 12:50:00
作者: billy8407 (suprmenode) 2020-11-21 11:02:00
讚
作者:
mdkn35 (53nkdm)
2020-11-22 17:24:00csrf token也要偽造 如果有用到的話
作者:
ssccg (23)
2020-11-27 09:26:00csrf token不用偽造,取真的就好了,CSRF本質上也是在瀏覽器上的攻擊方式,cors是resource而csrf是form submit