ネットワークプロトコルとWireshark
アプリケーション層:ファイルの取得、データの送信、リモート デスクトップ プロトコル、IP を割り当てるための dhcp など、使用できる具体的なソフトウェアのプロトコル(これはアプリケーションに使用されます)
トランスポート層: サービスの上位層です。トランスポート層はポート間
ネットワーク層:IP 間
データリンク層:MAC アドレス
図からわかるように、
フレーム: データ層
エネネット: MAC アドレス データリンク層
インターネット: IP から IP へのネットワーク層
伝送: ポートからポートへの伝送層
Udp: 実際にはポートもあります
TCP
送信元
宛先
Windows: ウィンドウ ビット
フラグ:緊急 緊急はsyn
だけではありません: 1 積極的にリクエストを送信しますfin: 1 完全な応答 (攻撃の終了を示します)リセット: 再接続
トラフィックの形式:
//tcp はリッスン、udp はバインド
UDP
Udp ポートはまだランダムです
IP ポート プロトコルをキャプチャします
パケット
-c. パケットをカットします
HTTP: アプリケーション層プロトコル
毎日読んでください
https://developer.mozilla.org/en-米国/ドキュメント/ウェブ/HTTP
HackerOne
Get: URL リソースの完全なリクエスト
Curl http://www.baidu.com
パケットをキャプチャして確認することもできます
Post: データの有無を送信できます
パケットをキャプチャして確認することもできます
PUT: 通常、ファイルを
Xxx クラウド -> ストレージバケットに転送するために使用されます (特定の xxx ユニットのコードが削除されています)
//204 を示します作成されたこと、201 が正常に作成されたこと
ビジネス リソース gg を削除し
、応答ヘッダーのみを指定します。
ヘッドを使用してスキャナーを書き込むことができます。必要なのは、ページが存在するかどうかを判断することだけです。
4xx: 顧客の問題
5xx: サーバーの問題
200: 成功
3xx: リダイレクト
100: 意味がありません
2048バイト
WAFをバイパスする
POST アップロードは WAF をバイパスすることもできます
404 403 408 407 405 401
401: 認証に失敗しました
400: 不正なリクエスト
302 301
200-208
これは URL です
//他のプロトコルも使用できます。WebServer
は Web アプリケーションのコンテナです。
ハンドシェイク後に停止しない限り、存続してデータを送信できます。
パラメータはインタラクションに影響を与えません
ツール: アルジュン
リファラー: どこから来たのか
サーバー: クライアントに対応するサーバーは何ですか
? Tengine は nginx に似ています。
場所: 地理的な場所、誰を見つけるためにジャンプするか
ホスト:
//セッション
//以下の実験では独自のネットワーク
Alibaba/Druidを使用します
FOFA
120.78.172.48/を使用して検索します
https://zhuanlan.zhihu.com/p/386709187
//index.html に直接アクセスできます