シオマネキ仕上げ基礎の一部をキャプチャ

 

シオマネキ一般的なコマンド:
selelct XX:すべてのテキスト、JS、画像と応答の他のタイプのハイライトは、
xxxは:?マッチは、すべてのURL、プロトコル、ホスト・セッションは、XXXに含ま
= 404:セッションの応答ステータスコード404を選択
選択:、@hostを指定されたホストセッション含む
> 6Kを:6キロバイトは、よりサイズの大きいのすべてのセッションをハイライト
CLS:クリアをX + Ctrlキーに似たすべてのセッション、
ダンプ:パケットCのルートディレクトリに保存する.zipファイル圧縮形式としてパッケージ化すべてのセッション。
グラムまたは行く:すべての割り込みダウンセッションを解放します。
非表示:非表示シオマネキ、
ALLBUTまたはkeeponly:選択と似ていますが、ALLBUTとkeeponlyは、すべての無関係な会話を削除します。

 

ファンクションポイント:

自動応答:自動応答、ネットワークリソース、代わりにクライアントにサーバー側のローカルリソース。セッションを追加し、ルールを追加し、定期的なマッチングルールを選択し、ローカルファイルを選択し、それを保存します。
作曲:以前の要求コンバイナクローニング。リクエストに右ドラッグして、自分のパラメータを変更し、実行します。

 

シオマネキ作品:
切片への最初のシオマネキクライアントのブラウザは、サーバのHTTPSリクエストを送る握手をするために、この時点で確立されていません。

最初のステップ、シオマネキCA証明書サーバに到達するために握手のためにサーバーに要求を送信は、署名サーバのデータ、サーバーのCA証明書の公開鍵へのアクセスを確認するために、ルート証明書の公開鍵で復号化すること。

第二段階、シオマネキ鍛造自分のCA証明書、クライアントのブラウザにサーバーを偽装譲渡証明書、シオマネキのようなものを行うには、クライアントのブラウザ。

第3のステップは、クライアントのブラウザは、対称鍵HTTPS通信を生成し、傍受さフィドラー、公開鍵暗号鍛造シオマネキとサーバ証明書に送信されます。

第四の工程は、フィドラーは、偽の証明書、HTTPS通信を取得するために、対称キーのロックを解除するために自分の秘密鍵で暗号文を傍受しました。

第五工程、公開鍵暗号化サーバとサーバ証明書へのフィドラー対称鍵、ロックを解除するために、サーバのプライベートキーハンドシェイクが完了した後で信頼を確立、対称鍵暗号化メッセージは、通信を開始します。

第6のステップ、フィドラーは、サーバが平文を送信し、ロックを解除する対称鍵を用いて、サーバによって暗号文て送信を受けました。再び暗号化され、クライアントのブラウザに送信されます。

第7のステップは、クライアントは、平文を復号化、fidllerを傍受された後、対称鍵で暗号化し、サーバーにメッセージを送信します。

通信ために透明情報の全体の通信処理HTTPSことは、対称鍵とシオマネキとなっています。

サーバーに送信されたすべての要求はシオマネキを傍受されます。
ブラウザオペレーティングシステムは動的にブラウザのプロセスに割り当てられ、ポートを割り当て、1つのまたは複数のポートにWebページを開くプロセスをオープンプロセスの多くは、各プロセスの対応を生成するが、送信元ポートでありますサーバーにアクセスするための80ポート。

おすすめ

転載: www.cnblogs.com/wangyi0419/p/11980362.html