目录

Day07-实例-非https数据包抓取工具的使用科来-wrieshark-封包监听工具

Day07 -实例 非http/s数据包抓取工具的使用:科来 & wrieshark & 封包监听工具

引入:由于我们day06正确为模拟器配置好了抓包环境,现在用bp去抓取模拟器web包是可以抓取到的,但是某些小程序 & pc端的app 都是有走非http/https协议的数据包的,那么我们就需要用不同的工具去抓取这些其他协议的数据包。 工具:科来(操作简单) wireshark(使用门槛高,需要特定语句去筛选数据包) 封包监听工具 前置测试:测试bp可以正常抓 https://i-blog.csdnimg.cn/direct/1b541425a80b47fb970d898ecfbac043.png 那么尝试抓一下模拟器游戏:自由之光。试试bp能不能抓到其中的关键数据包。 【记得给模拟器挂上代理,bp开启这个新的代理】 https://i-blog.csdnimg.cn/direct/0f621ffcd9dd4626b570078ac8611030.png 进行砍杀交互,也没有抓到任何数据包。https://i-blog.csdnimg.cn/direct/1e975e9775534262b4d58a492d5f06af.png 这个时候导入我们第一个工具科来。

先选择自己的网络连接类型,然后进入。 通过对比,我发现这个数据包是随着我人物的移动和动作,数据包量再增加。 https://i-blog.csdnimg.cn/direct/019603006c4c4ae3b6d196dcdc439c58.png 然后我们可以收集到的资产信息有:ip、协议构成等等等 https://i-blog.csdnimg.cn/direct/ccc5d476c0e94d88b29214e9b926f8c9.png

https://i-blog.csdnimg.cn/direct/f48b24fef9124783abc77974670c846f.png 先利用科来找一下ip,然后我们在wireshark里面筛选即可。 【科来找到的ip是:47.97.189.164】 https://i-blog.csdnimg.cn/direct/20132a51c5c6446f8e22ec0d27edae77.png

语句:ip.addr == 47.97.189.164https://i-blog.csdnimg.cn/direct/2726b452c276429499fc6e2bf517152a.png

https://i-blog.csdnimg.cn/direct/1d46dbb69ed749d88983e3bd905553b4.png 选进程,刚刚上面利用科来找到了进程名称:Menuheadless.exe https://i-blog.csdnimg.cn/direct/f53282ef1a7d4efe9db07574467920a9.png 抓包成功 https://i-blog.csdnimg.cn/direct/31473d2bfda747a5bb38260828409786.png

均同理与模拟器抓包。但是抓不到包的情况要分类讨论。