WireShark

devtools/2024/11/25 7:07:23/

1. WireShark安装

去官网Wireshark · Download下载安装包
image.png
之后按照安装向导进行安装。安装完成后,用户可以在桌面或应用程序中找到Wireshark的图标,双击打开软件
image.png

wireshark_5">2. wireshark过滤语法

2.1过滤协议

http
image.png

2.2 过滤指定ip

匹配指定的IP地址数据包:
Ip.addr == 10.0.138.47
image.png
不匹配当前IP地址的数据包:
ip.addr !== 10.0.138.47
image.png
筛选指定源IP地址:
Ip.src == 10.0.138.47
image.png
筛选指定目的IP地址:
Ip.dst == 10.0.138.47
image.png

2.3 过滤端口

Tcp.port == 80 || udp.port == 80
image.png
筛选指定源端口:
Tcp.srcport == 80
image.png
筛选指定目的端口:
Tcp.dstport == 80
image.png
过滤HTTP的GET请求和POST请求,以及HTTP过滤内容:
http.request.method == GET
image.png
过滤HTTP协议的响应包,响应码是200的:
image.png

2.4  过滤域名

过滤指定的访问源域名:
Ip.src_host == www.baidu.com
过滤指定的访问目的域名:
Ip.dst_host == www.baidu.com

3. sql注入常规攻击手段的研判分析思路

首先要确定攻击者的目标是什么,是获取敏感数据、修改数据还是破坏系统。先确定攻击者的动机和行为。之后对攻击方式分析,熟悉SQL注入攻击的常见手段,如基于错误的SQL查询、盲注、联合查询等,分析攻击者可能采取的具体攻击方式等。

分析应用程序中存在的潜在漏洞,如未对用户输入进行过滤、未使用参数化查询等,确定攻击者可能利用的漏洞,分析用户输入数据在应用程序中的流向,确定用户输入数据是否直接拼接到SQL查询语句中,是否存在注入点。

对日志进行分析,审查应用程序的访问日志和数据库的查询日志,查找异常的SQL查询语句,分析可能存在的SQL注入攻击痕迹,分析攻击者的恶意行为,如尝试登录失败次数异常、频繁进行SQL查询等,确定是否存在SQL注入攻击的迹象。

分析攻击者可能的攻击路径和渗透方式,包括利用已知的漏洞、尝试不同的注入点等,确定系统的安全风险。


http://www.ppmy.cn/devtools/136781.html

相关文章

i春秋-文件包含绕过(PHP伪协议的使用)

练习平台地址 竞赛中心 题目描述 题目内容 本地包含,进行BP爆破 成功获得了数据库敏感文件(配置文件和/etc/passwd) 但是发现/etc/shadow文件无法访问,那么无法登录数据库 尝试使用PHP伪协议读取文件 php://filter/resourceflag…

DTO和VO的区别及使用场景详解

随着互联网的发展,前后端分离的开发模式越来越流行。在前后端数据交互过程中,为了保证数据的安全性和效率,通常会采用 DTO 和 VO 来封装数据。本篇博客将详细介绍 DTO 和 VO 的区别以及使用场景。 大家可能会有个疑问,既然DTO是展…

微信小程序中的WXSS与CSS的关系及使用技巧

微信小程序中的WXSS与CSS的关系及使用技巧 引言 在微信小程序的开发中,样式的设计与实现是构建用户友好界面的关键。微信小程序使用WXSS(WeiXin Style Sheets)作为其样式表语言,WXSS在语法上与CSS非常相似,但也有一些独特的特性。本文将深入探讨WXSS与CSS的关系,介绍WX…

YesBut——帮助多模态理解讽刺漫画的数据集

1.概述 源码地址:https://github.com/abhi1nandy2/yesbut_dataset 论文地址:https://arxiv.org/pdf/2409.13592.pdf 讽刺是一种幽默,它通过讽刺和夸张来批评人、社会和政治,是提出问题和鼓励批判性观点的有力工具。尤其是社交媒…

jenkins 2.346.1最后一个支持java8的版本搭建

1.jenkins下载 下载地址:Index of /war-stable/2.346.1 2.部署 创建目标文件夹,移动到指定位置 创建一个启动脚本,deploy.sh #!/bin/bash set -eDATE$(date %Y%m%d%H%M) # 基础路径 BASE_PATH/opt/projects/jenkins # 服务名称。同时约定部…

[论文阅读]Can GNN be Good Adapter for LLMs?

Can GNN be Good Adapter for LLMs? http://arxiv.org/abs/2402.12984 WWW 24: Proceedings of the ACM Web Conference 2024 研究背景和问题: (1)实际应用场景和问题提出 大型语言模型(LLM)在自然语言处理&…

CPU详细介绍

CPU(中央处理器,Central Processing Unit)是计算机系统的核心部件之一,被称为计算机的“大脑”。它负责执行计算机程序中的各种指令,并管理和协调计算机系统的各个硬件组件。以下是对 CPU 的详细介绍,包括其…

Python 爬虫 (1)基础 | 基础操作

一、基础操作 1、快速构建一个爬虫 ConvertCurl: https://curlconverter.com/选择URL,点击右键,选择 Copy >> Copy as cURL(bash) 安装JS环境:https://www.jb51.net/python/307069k7q.htm