1. 程式人生 > >wireshark抓包獲取網站登入資訊

wireshark抓包獲取網站登入資訊

最近有個需求,用python實現自動回覆某個帖子,達到人工置頂的目的。

要自動回覆,自然要先登入,所以需要獲取到登入時http post提交的使用者資訊,抓包工具使用wireshark。

預設已經配置好wireshark,並且具備計算機網路的基礎知識,如果不具備請自行百度。

用來登入的網頁是天涯登入

首先,我們要知道本機的IP地址和點選登入頁面的登入按鈕後要向他發出http請求的機器的ip地址,前者用ipconfig或者mac下使用ifconfig知道,後者的話需要開啟網頁原始碼獲取響應伺服器的網址,再用ping獲得其IP地址。
開啟網頁原始碼獲取響應伺服器的網址:


檢視網頁原始碼,能夠找到點選登入按鈕之後,提交帳號密碼的域名

得到之後ping它,得到ip地址是124.225.135.230


到這裡,我們知道當我們在登入頁面輸入使用者名稱和密碼後,本機將向124.225.135.230取得聯絡。

第二步,我們開啟Wireshark,讓它開始監聽網路資料包,當我們點選登入按鈕並登入成功後再停止監聽

這裡使用測試帳號使用者名稱test_user2010及其密碼t123456

第三步,我們可以從Wireshark的監聽結果中去找想要的資料,為了減小範圍,我們可以在filter中輸入ip.dst==124.225.135.230&&http,它表示訪問天涯的http請求,下面是找到的結果:


過濾之後很容易就找到登入時發出的post請求,點選即可檢視具體內容,其中使用者名稱,密碼都是明文。

參考部落格

作者:jason0539

掃碼關注我微信公眾號,看點不一樣的文章


相關推薦

wireshark獲取網站登入資訊

最近有個需求,用python實現自動回覆某個帖子,達到人工置頂的目的。要自動回覆,自然要先登入,所以需要獲取到登入時http post提交的使用者資訊,抓包工具使用wireshark。預設已經配置好wireshark,並且具備計算機網路的基礎知識,如果不具備請自行百度。用來登

WireShark獲取簡書的登入密碼

現在某些網站在使用者登入的過程中都是使用明文來傳輸使用者密碼的,這就使得使用者密碼完全暴露在網路中。通過抓包工具就很容易抓取密碼。這裡就以抓取簡書的登入密碼為例來介紹下抓包的過程。1. 下載工具抓包工具有很多種,我們這裡使用的是 Wireshark,下載並安裝 Wiresha

關於wireshark獲取的Frame:物理層的資料幀概況筆記

  Frame:物理層的資料幀概況。  Ethernet II:資料鏈路層乙太網幀頭部資訊。  Internet Protocol Version 4:網際網路層IP包頭部資訊。  Transmission Control Protocol:傳輸層的資料段頭部資訊,此處是TC

實現Telnet遠端登入,利用Wireshark分析

一、實驗環境 伺服器:windows server 2008 客戶機:windows 2007 網絡卡連線:NAT(Vmnet 8) 實現客戶機遠端登入伺服器 二、實驗步驟 1、設定IP地址 伺服器:windows server 2008 IP 地 址:192.168.10.1 子

計算機網路實驗(二)之Wireshark分析獲取URL列表(去重、排序、統計)

實驗要求 本試驗要求基於第一次實驗中訪問某官網主頁時所抓取到的資料包,用Python 3語言、Jupyter Notebook和Pyshark編寫程式碼進行協議分析所需的開發環境,編寫程式碼,以輸出的方式列出首頁以及其所包含的所有資源(至少包含如下型別

python爬蟲如何獲取網頁資訊時,發現所需要的資訊是動態生成的,然後獲取資訊來源的URL?

如果在利用爬蟲爬取網頁資料的時候,發現是動態生成的時候,目前來看主要表現在以下幾種: 以介面的形式生成資料,這種形式其實挺好處理的,比較典型的是知乎的使用者資訊,我們只要知道介面的URL,就可以不用再考慮頁面本身的內容 以知乎為例,我們在爬取使用者資訊的時候,可能

網路應用(1):獲取APP的重要資訊 | charles

小白:何為抓包? 小程:就是截獲網路上收發的資料包。 小白:網路上那麼多資料包,怎麼知道哪些是有用的? 小程:只截獲目標app的資料包就縮小了範圍,但即便是縮小了範圍,也需要進一步分析與排查。 小白:在垃圾堆裡找壞人的行動時間與地點嗎?這是使徒行者2的橋段啊,你有沒有看過? "抓

Wireshark分晰域名

-c logs http 下使用 png 播放 data 包含 adb Tcpdump+Wireshark配合使用,可以很方便的抓包分晰安卓系統輸出域名,下面簡單記錄下使用方法。 tcpdump抓包方法: android系統有很多版本,相對應的tcpdump也有相對應的版本

Wireshark之詳細分析

wireshark抓包之詳細分析數據鏈路層以太網幀頭部信息Destination 目標macSource 此數據包的源mac物理層,為設備之間的數據通信提供傳輸媒體及互連設備,總結來說就是“信號和介質” Frame 4: 66 bytes on wire (528 bits), 66 bytes cap

MAC WiresharkIOS

isp seconds 解調 too 多選 由於 2個 回車 控制 網絡抓包是個基礎技能,對於網絡協議的掌握有一定的要求。iOS上實現網絡抓包可以用Charles(針對http和https),tcpdump(快速分析網絡包),和Wireshare。之前寫過一篇介紹tcpd

Wireshark 遇到 you don’t have permission to capture on that device mac 錯誤的解決方案

打開 min 遇到 分享 hone eas watermark tail 錯誤 Wireshark 抓包遇到 you don’t have permission to capture on that device mac 錯誤的解決方案 上次有篇博客講了如何利用wires

手機的兩種方法:wireshark和fiddler

選項 wire res response 網卡 wifi熱點 特殊 兩種 監聽 1、電腦做wifi熱點,手機連上後電腦上使用wireshark抓包 該方法手機無須root,並且適用於各種有wifi功能的手機(IOS、android等)、平板等。只要電腦的無線網卡具有無線承載

【華為】華為模擬器 huawei ensp 靜態動態NAT ICMP 封   wireshark驗證telnet明文傳輸密碼

【華為】華為模擬器huawei ensp 靜態動態nat icmp 封包   wireshark抓包驗證telnet明文傳輸密碼詳細實踐過程,請見下方附件!本文出自 “我的Linux之夢” 博客,請務必保留此出處http://12098022.blog.51cto.com/12088022/198

銳捷CCNA系列(二) Wireshark分析Ping過程

銳捷 CCNA 銳捷實戰 銳捷CCNA 數通 實訓目的 初步了解Wireshark的使用。 能分析Ping過程。 實訓背景 PING(Packet Internet Groper, 因特網包探索器),用於測試網絡是否連通的程序,在Windows、Linux、Unix下都是標配程序,Pi

wireshark看RTT

alt ack CP mage pos inf AR nbsp 9.png 在wireshark中查看RTT值的方法: 1.篩選語句:tcp.analysis.ack_rtt 2.點擊ACK數據包: wireshark抓包看RTT

Wireshark找不到接口

抓包 npf服務 Wireshark是學習計算機網絡中一個非常重要的抓包工具,該抓包工具可以指定網絡卡接口,根據特定的網絡協議,把該網絡協議的運行流程和數據格式準確的表現出來,是我們了解計算機網絡協議深層原理的一個必不可少的東西。 但是最近在使用Wireshark抓取ht

wireshark分析rtmp協議,並提取出H264視頻流

tmp mage idt 進制 tro shark src 技術 wid 利用wireshark抓取rtmp流數據, 分析到rtmp流後,寫入過濾條件,如 tcp.stream eq 6導出tcp流保存16進制的數據為純文本格式一定要選擇 Hex轉儲,然後點擊 “Sava

通過wireshark來講解HTTP中Connection: keep-alive頭部的作用

tcp 沒有 資源 ack shark 主動 斷開連接 工作 msl 今天周末時間,有空給大家講解一個小知識點,即HTTP的keep-alive頭部。我使用wireshark來抓取網絡包來在實戰中講解。希望能讓大家更容易、更直觀的理解! HTTP中keep-alive頭部的

Wireshark工具的下載與安裝

來源 tex 雲盤 安裝教程 .com har jin res wire wireshark抓包工具下載(百度雲盤) https://pan.baidu.com/s/1OGpU6b67jluSlPqZeOC9rw wireshark工具安裝教程鏈接 https:

FTP協議的粗淺學習--利用wireshark分析相關tcp連接

sha ftp命令 動向 c中 細胞 nsf ref 後退 圖片 一、為什麽寫這個 昨天遇到個ftp相關的問題,關於ftp匿名訪問的。花費了大量的腦細胞後,終於搞定了服務端的配置,現在客戶端可以像下圖一樣,直接在瀏覽器輸入url,即可直接訪問。 期間不會彈出輸入用戶名密