前言
大家可以发现,在2023年,基本上需要用户输入数据的网站都是使用https协议,简单来说就是比http更安全,使用了更高级的加密方式,即使部分网站使用http协议,用户输入数据也会使用哈希函数或者其他加密方式,http协议为什么不安全呢?我们不妨亲自抓包感受一下,自己输入的账号密码可以直接被获取,我最近正在学习网络的东西,老师在课堂演示了一遍,我觉得很有意思,于是自己找了一个网站试一下,如果有什么问题欢迎大家批评指正。
抓包软件:科来(wireshark比较流行,科来全中文界面,而且可以帮你分析数据,对于初学者来说比较友好)
1、先设置过滤条件,只捕获http的数据包
2、点击上方的tcp会话
3、打开网站(我这里随便找了一个学校官网)
账号我随便写了一个当天日期,2023年4月1日,密码是123456,验证码是a7ru,然后点击登录
然后系统提示账号密码错误,不过没关系,本来就是编的。
4、打开科来查看
ok,我们发现有两条记录,一般是数据比较大的那一个会有我们的账号密码,我们点击第一个
url中,post是提交账号密码的,我们点击post的那一行,下一步点击数据流,科来会自动帮你分析:
然后会发现这么一行数据:
useraccount=&userpassword=&randomcode=a7ru&encoded=mjaymza0mde%3d%25%25%25mtizndu2
这行数据有一个关键字:password,而且那个a7ru是不是很眼熟?没错,就是我们当时输入账号密码的时候那个验证码,那也就是说着一行数据就有我们的账号密码,但是我们该如何分析呢?
useraccount:用户账号,值为空
userpassword:用户密码,值为空
randomcode:随机码,值为a7ru
encoded:编码值,值为mjaymza0mde%3d%25%25%25mtizndu2
这个字符串经过了 base64 编码,并且包含了一个编码后的分隔符 “%%%”,当一个字符串包含百分号 “%” 时,通常表示它经过了 url 编码,即使用特殊的编码方式将特殊字符转换为可在 url 中安全传输的形式。在 url 编码中,字符 “%” 用 “%25” 表示。因此,“%3d%25%25%25” 实际上是被编码的 “=%%%” 字符串。将 “%25%25%25” 转换为 “%%%”,就得到了 “=%%%”,这是一个编码后的分隔符,用于分隔两个编码的值。
mjaymza0mde%3d%25%25%25mtizndu2 -> mjaymza0mde%%%mtizndu2
然后将编码后的字符串部分 “mjaymza0mde” 和"mtizndu2"解码,可以使用任何 base64 解码工具或库进行解码:
mjaymza0mde->20230401
mtizndu2->123456
发表评论