文档介绍:该【抓包工具Fiddler的使用方法 】是由【guoxiachuanyue003】上传分享,文档一共【15】页,该文档可以免费在线阅读,需要了解更多关于【抓包工具Fiddler的使用方法 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。页脚
抓包工具Fiddler的使用法
学院:信息科学与工程学院
班级:信安1602
姓名:道清
学号0906160212
抓包工具Fiddler的使用法
Fiddler是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据(指cookie,html,js,css等文件,这些都可以让你乱修改的意思)。Fiddler要比其他的网络调试器要更加简单,因为它不仅仅暴露http通讯还提供了一个用户友好的格式。
Fiddler是用C#写出来的,,它的灵活性非常棒,可以支持众多的http调试任务,。
Fiddler支持断点调试技术,当你在软件的菜单—rules—automaticbreakpoints选项选择beforerequest,或者当这些请求或响应属性能够跟目标的标准相匹配,Fiddler就能够暂停Http通讯,并且允修改请求和响应。这种功能对于安全测试是非常有用的,当然也可以用来做一般的功能测试,因为所有的代码路径都可以用来演习。
通过显示所有的Http通讯,Fiddler可以轻松地演示哪些用来生成一个页面,通过统计页面(就是Fiddler左边的那个大框)用户可以很轻松地使用多选,来得到一个WEB页面的“总重量”(页面文件以及相关js,css等)你也可以很轻松地看到你请求的某个页面,总共被请求了多少次,以及多少字节被
转化了
用户可以加入一个Inspector插件对象,。Requestlnspectors和Responselnspectors
页脚
提供一个格式规的,或者是被指定的(用户自定义)Http请求和响应视图。
另外,通过暴露HTTP头,用户可以看见哪些页面被允在客户端或者是代理端进行缓存。如果要是一个响应没有包含Cache-Control头,那么他就不会被缓存在客户端。[1]同类的工具有:httpwatch,firebug,wireshark。
—般地,我们常用的功能是:
1•开始/暂停抓包,法是,点击"File"-〉"CaptureTraffic",或者直接按快捷键F12;
2•保存已经抓取到的数据包,便以后再导入分析,点击"File"-〉"Save"然后选择相应的选项,保存即可,如图;
页脚
^rb
X佃静F・・QIS科*・l
OFiddlerWebDebugger
備Capturing
-AllRrowsses
[DI回1*^
I正在工作巾
/ilpajfieJerts3」JiiJe*話Seswj舶tPj'n^ect
fN0Eg百打o貴耳wptu®fora//64*erehldd^by
I这个可以直接施放到目&口■只抓取指罡进程
Result
Trneline
I正在工作巾
亍密AnyProcess
ProtocolComnients
FilmEditRulesToolsVrewHelp侵Fiddler7':GeoEdge
_'Repla/X*GdStream啓雜DzqcIeKeep:Allse^sion^
団Ctn»aa~]丨11]41]I~:
①Statistics弋Inspector/'费AutoRt
Exit
IT
6mb
」Log
^^nr
皀
lFiddlerWebDebugger
EditRule^ToolsView
/CaptureTraFftc
暂停或者继续抓包可以按快捷犍F12切换
/***@AryPr
T+Q>typeHELPtolearnmore
啟jCaoturrg:AltIVccesiM
Rcqueat
NewViewer
LeadArchj'-.'?-...
ImpartSessions...
ExportSessions
AutoRespander
0StAtatics
0Fibers三Tknetr
,恳Inspectws
tIVJJTS^]PFt
"S祜当前己经椰取、到的数据旦
I方便矗毒分析丿
AllSessions...
SelectedSessions
3•抓取指定进程的数据包,如果目标进程是有窗口的话,那么可以直接使用工具栏上的靶形图标(显示"AnyProcess"的那个第一幅图中有标示出),拖放到目标窗口即可如果目标进程不是窗口程序,那么可以使用过滤器进行过滤,如图:
页脚
■
NoZone
7Hidetra1
tBcpIorertraffic
ULog
35etoFthefilteringtomizgRules).
Mot芒;F3li
Fidd
^xiami,Gon;
打勾『激活过滤器
earn
ZMHUUierueotdge
J;!DtcodrKeep:Allsettbnt*AnyPrcuse^s弟FindSave民⑦
dProcess
(J)StaMtiM
AutcResponder曲Cwnposer
-:Fimeline
RiMjijestHeaders、
1祸onlyifURL斬t通註进程指定匸然后卩从列表申选挥一
「HidefURL<zcmtB;n£
:JUseF
-NoHostFilter
/'5lia^vonktrafficfrom
]Sho^ror
fS^r»cCEHast:
回Fiters
-ctioni
选择这个
抓取到需要的数据包后,可以在列表中单击指定条目进行详
细分析,如图:
页脚
选择一个条目之后,右侧的两个主区域就是我们需要分析的
主体,上部分是请求的数据,下半部分则是响应的数据,如图,下面的图就是笔者在写本篇经验过程中的数据:
Timtine
WebFormt
HewVie^
□
GetSyntax'iilew
TrarrafbinneT
TesrtView
ImftgeView
Auth
HexView
Cachrfl
服务器响应数据区
7126
HTTP/]1200OK
m他Raw
POST/Eubnit''txpHTTP/
tbe«l谙集冷送内痴反
Accept:spilesbon^json,text^a舟script*/*;q^.Ol,后-.又、-”LTL—
Ai:cept-Encoding:gziprdsfiate
AECEpt4_anguage:zh-CNHzh;q=
UserAgent:Mozila/()由ppIeWrbKit/阴乂36()Chrome^5,^*I时I
|Headers
JSONKML
AutoResponder彳composer|[g|
AuthCookes驗
Qithe
tote;Wedfedug201622iS»i54GMT
Entity
Content-Lengtht7S
Cdtitent-Type:appkmtKMiMsori;charset=utf-B
[Raw]
[Row][HeaderDefimiti>
其中,请求区中的"raw"(原始数据)是最常用也是最详细的一
般我们要抓包模拟都是从这里复制数据,然后修改的,其它的项是分析请求中的某一种数据;
从下图中我们可以看到,这次请求的式是"POST"提交地址是
./submit/exp
(实际上就是写经验时的自动保存草稿)
还有HOST,referer,数据类型,cookies等,最下面的一行是本次
页脚
请求所提交的数据,可以看到它是经过UTF8编码的
那么怎么查看呢?别急很简单,fiddler已经帮我们准备好了工
具•先复制需要解码的容,然后点击工具栏上的"TextWizard",
打开编码/解码器或者选中需要解码的容然后右键,可以直接
发送到解码器中分析,如图:
JMoaier:;beobdge
DecodeKeep:AllTAnyProtest拥FindSave[Browse*ClearCa
[3Statts^"忑Inspectars]手Autaftesponder]宙Canpaser|目Log|回三Hndne
HeadersTexVAe^V/ebFonrisKexVewAirthCwkies|RanJSONXMLpostmggcK?yii卩赵电门
Host:
Connection:keep-all
corrtenr-L&ngrh:38io
Accept:appllcation/jscritrest/javascript*•/*;口-勺.。!
oirigin:httn:.iingy旦munidu,cqe
K-Riequ?5Ted-ultn:XMLHttpRequpat
jser-Agent:11a/\)ApplehebKiT/[khtmlplikeGecko)chrc
Content-Type;application/x-whw-forn-urlencoded;chirsct-UTF-B
Referer:htt口:~i-m*’--亡ci-?ct亡“匸
itcept-EncGding:gziphdeflate
^cfept-Lan^kja^eiah.■
COOk"iC;EIDUPSIbdstlArC—f■ZOSj卜
tltle^E€^SOSE5€£6^AOWB7^E4^BO^BF*E78S&4feAS+f1(101er5«€8A>9WES^SF6^E7S€EE>rt91WE7^86?-
Find...(pressCtrl+&itertohighightafl]
Get5yntasVlew
Transft)rmer|Headers
TexWliew
Image1View
nexview
WebMiewAutheach
页脚
在打开的编码/解码器窗口中,选择"URLDecode",即可看到解
页脚
Lorienr-L电曲口匸斤:;810
AutoTruncate
JSON
Date:W&dr10Aug201622^58:54GMT
Ccmtent-Length:75
Origin:松匚to:•~p门口甲吐介・b丑tdu・匸crn
Refereri仃舟i-navan
:dur&n/^-dlir/CQnr^nt
码出来的结果,如图:
x-Reauested-withfXMuwttpR^口u>e窑t
user-Agent:Mozilla/5・d()AppleW'ebKit/(kht^lrlike右亡匚攵口」chroo
Accept-Eiricoding:gzlp,
Accept-Languaae:孑h—厂w-节h:m=n-8
Findz(pressCW+Entertobighljoht*■)
GetSynLaMVew
HTTP-
WordW「日p
然后我们再看一下本次请求的响应结果,如图,从响应中可以看出,响应的状态码为200OK,请成功的,看响应的容是一个JSON,所以可以点击上面的"JSON"查看:
&lselectarrafisFocmfrom&iedrapdown.
Transform:
IEG'.Eflz3E':,.BD\BF:.E^.MtJ^fkdder征蠶SAI93*.E538F';%%E7\BD>.\BE、.9C:.E6*XE5XSCie5X3F8isSe3Bn=0tod=168corttert=^5fl^7B,422ype%22X3A%22btef^J2%2CX22h3ratille^\3A7J2%E7V^22^-^C^223ttrxi22%3A^7BX22wed卩os^22^3Artje%X7^3canDdet£%2空班ah£N:工22oEerF>p«^22%3A^22hotofi曲《mX22%3AX5e囂新BJi233lnOrder%22mrue%加%2C%2Ned曲加臨22W>注怯7%8E%
粗兀E7%SA汕4WE鑑BD:J\F:圧韭BB昭陆E叭:%:;£AME召雷O:;A5::E陆B6:⑻V=E5:躺出昭£科辭<■出盂E5XSF祷1违陆閃将5述4胡哄BAC洛熊啡却羁*A1£E5:汨匚盘F餐CXE5锻M;E3工E印恥闕D站賢再曙鼻1:花时朋冰即^E8,/Al\0CXEe\95%BO>.E€%ED:JkE\E5XM\8C^E9>.3D\EE,/lhE8\EEd49riE5:.A4*/.a4ZE7,49G\B6VJC^EeW*iaC沁%EG%8S^B7^E7%AB^AF^E5^FXAA5!E8\EF:;9B畀Efi\A1聲3t>;E6%95工B0^EG^BD^AE%E7^BB霸共E駝9EK注费閃常95T;曰超4%BM;2C::E驭朝阿iE畝AD勺讷卞曰涯號E7\E5测隔疋5幻旧期£軌曲%日兆E7%AE11AJ涟GXQflDtE赢頼沖1注窕让池期Xfi4:;EM昭帥证处甜:必址你BAWHE峻BA级红族81湘SXEf<选择这个鮮码结果
Viewb/te$Encodirgs..,Sav&XJutpiJt:AE>e5siQrToFile...&需eason=Mcd=1tSgften宵函正4Ef"「jpmrattle”■简介…attr“:rTypm'汁icrtcirdb:飞颐貳':崔atr,:isluOnda-"true','Ltsi":"-p:•笙者融和丸家—起学习—報功能异律强犬的^^fidderc/p/'.-rrW'diKedPostrueP''canDelctc-',.''.inortietft'■."lcm3,,:[("aftr',:{'nMer-灿吐'仙e':“需要抓取數据包的目标软件T*牴匚疋"’丁触珈|Deletefalse."onJerTvpfl':"ordeflist"'tems":>:,"attr";'Fin0njpf''}/text1
-下即词扶到或茗关注•乜信莪宜看共車•一般我在百厦经转中便用到的软件多士・1加台£・::口宏曰:;:曰¥||宀1»:1匕一二—*灶44;二•::二宀申Kk-nr-—jjiqa—
醜寿J?讐Basetl/R
磋常用的抓
iir^TH亡^Encode
睥為吧H品论
"ToCtbvtaO
二】雷亞喜羔to忑旳购
TextWizjrd[3B10=>1124chars]
页脚
页脚