社区
网络通信/分布式开发
帖子详情
怎么样才能截获浏览器Post的信息并进行修改?
ynduanlian
2009-08-12 09:30:52
比如说我在CSDN里回贴时,当我点了“发表贴子”时,程序自己捕获我提交的内容,并对它进行一些处理,然后继续提交处理后的内容?
...全文
1069
8
打赏
收藏
怎么样才能截获浏览器Post的信息并进行修改?
比如说我在CSDN里回贴时,当我点了“发表贴子”时,程序自己捕获我提交的内容,并对它进行一些处理,然后继续提交处理后的内容?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
8 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
蒋晟
2009-08-14
打赏
举报
回复
代理服务器也可以用代理服务器上网
ynduanlian
2009-08-13
打赏
举报
回复
[Quote=引用 6 楼 withluck 的回复:]
做个代理服务器程序,把自己的浏览器的设置设成自己的代理服务器地址和端口。
[/Quote]
但是有个问题,我现在已经是在用代理服务器上的网,这个怎么办。
withluck
2009-08-13
打赏
举报
回复
做个代理服务器程序,把自己的浏览器的设置设成自己的代理服务器地址和端口。
alanhao
2009-08-13
打赏
举报
回复
ie插件???
ynduanlian
2009-08-13
打赏
举报
回复
[Quote=引用 3 楼 jiangsheng 的回复:]
BHO收到的数据只是副本
要改原数据的话需要让用户使用你的代理服务器
[/Quote]
噢!
蒋晟
2009-08-13
打赏
举报
回复
BHO收到的数据只是副本
要改原数据的话需要让用户使用你的代理服务器
ynduanlian
2009-08-12
打赏
举报
回复
噢,对啊,BHO技术,我倒还真没想起来,不过具体还需要研究研究……
gyk120
2009-08-12
打赏
举报
回复
抓Cookies,或者利用BHO进行跳转,或者HOOK抓包修改之
WEB安全测试
目录 序 1 前言 3 第1章 绪论 13 1.1 什么是安全测试 13 1.2 什么是Web应用 17 1.3 Web应用基础 21 1.4 Web应用安全测试 25 1.5 方法才是重点 26 第2章 安装免费工具 29 2.1 安装Firefox 29 2.2 安装Firefox扩展 30 2.3 安装Firebug 31 2.4 安装OWASP的WebScarab 32 2.5 在Windows上安装Perl及其软件包 33 2.6 在Linux, Unix或OS X上安装Perl和使用CPAN 34 2.7 安装CAL9000 35 2.8 安装ViewState Decoder 36 2.9 安装cURL 36 2.10 安装Pornzilla 37 2.11 安装Cygwin 38 2.12 安装Nikto 2 39 2.13 安装Burp Suite 40 2.14 安装Apache HTTP Server 41 第3章 基本观察 43 3.1 查看网页的HTML源代码 44 3.2 查看源代码,高级功能 45 3.3 使用Firebug观察实时的请求头 48 3.4 使用WebScarab观察实时的
POST
数据 52 3.5 查看隐藏表单域 55 3.6 使用TamperData观察实时的响应头 56 3.7 高亮显示JavaScript和注释 59 3.8 检测JavaScript事件 60 3.9
修改
特定的元素属性 61 3.10 动态跟踪元素属性 63 3.11 结论 65 第4章 面向Web的数据编码 66 4.1 辨别二进制数据表示 67 4.2 使用Base-64 69 4.3 在网页中转换Base-36数字 71 4.4 在Perl中使用Base-36 71 4.5 使用以URL方式编码的数据 72 4.6 使用HTML实体数据 74 4.7 计算散列值 76 4.8 辨别时间格式 78 4.9 以编程方式对时间值
进行
编码 80 4.10 解码ASP.NET的视图状态 81 4.11 解码多重编码 83 第5章 篡改输入 85 5.1
截获
和
修改
POST
请求 86 5.2 绕过输入限制 89 5.3 篡改URL 90 5.4 自动篡改URL 93 5.5 测试对URL长度的处理 94 5.6 编辑Cookie 96 5.7 伪造
浏览器
头
信息
99 5.8 上传带有恶意文件名的文件 101 5.9 上传大文件 104 5.10 上传恶意XML实体文件 105 5.11 上传恶意XML结构 107 5.12 上传恶意ZIP文件 109 5.13 上传样例病毒文件 110 5.14 绕过用户界面的限制 111 第6章 自动化批量扫描 114 6.1 使用WebScarab爬行网站 115 6.2 将爬行结果转换为清单 117 6.3 减少要测试的URL 120 6.4 使用电子表格程序来精简列表 120 6.5 使用LWP对网站做镜像 121 6.6 使用wget对网站做镜像 123 6.7 使用wget对特定的清单做镜像 124 6.8 使用Nikto扫描网站 125 6.9 理解Nikto的输出结果 127 6.10 使用Nikto扫描HTTPS站点 128 6.11 使用带身份验证的Nikto 129 6.12 在特定起始点启动Nikto 130 6.13 在Nikto中使用特定的会话Cookie 131 6.14 使用WSFuzzer测试Web服务 132 6.15 理解WSFuzzer的输出结果 134 第7章 使用cURL实现特定任务的自动化 137 7.1 使用cURL获取页面 138 7.2 获取URL的许多变体 139 7.3 自动跟踪重定向 140 7.4 使用cURL检查跨站式脚本 141 7.5 使用cURL检查目录遍历 144 7.6 冒充特定类型的网页
浏览器
或设备 147 7.7 以交互方式冒充另一种设备 149 7.8 使用cURL模仿搜索引擎 151 7.9 通过假造Referer头
信息
来伪造工作流程 152 7.10 仅获取HTTP头 153 7.11 使用cURL发送
POST
请求 154 7.12 保持会话状态 156 7.13 操纵Cookie 157 7.14 使用cURL上传文件 158 7.15 建立多级测试用例 159 7.16 结论 164 第8章 使用LibWWWPerl实现自动化 166 8.1 编写简单的Perl脚本来获取页面 167 8.2 以编程方式更改参数 169 8.3 使用
POST
模仿表单输入 170 8.4 捕获和保存Cookie 172 8.5 检查会话过期 173 8.6 测试会话固定 175 8.7 发送恶意Cookie值 177 8.8 上传恶意文件内容 179 8.9 上传带有恶意名称的文件 181 8.10 上传病毒到应用 182 8.11 使用Perl解析接收到的值 184 8.12 以编程方式来编辑页面 186 8.13 使用线程化提高性能 189 第9章 查找设计缺陷 191 9.1 绕过必需的导航 192 9.2 尝试特权操作 194 9.3 滥用密码恢复 195 9.4 滥用可预测的标识符 197 9.5 预测凭证 199 9.6 找出应用中的随机数 200 9.7 测试随机数 202 9.8 滥用可重复性 204 9.9 滥用高负载操作 206 9.10 滥用限制性的功能 208 9.11 滥用竞争条件 209 第10章 攻击AJAX 211 10.1 观察实时的AJAX请求 213 10.2 识别应用中的JavaScript 214 10.3 从AJAX活动回溯到源代码 215 10.4
截获
和
修改
AJAX请求 216 10.5
截获
和
修改
服务器响应 218 10.6 使用注入数据破坏AJAX 220 10.7 使用注入XML破坏AJAX 222 10.8 使用注入JSON破坏AJAX 223 10.9 破坏客户端状态 224 10.10 检查跨域访问 226 10.11 通过JSON劫持来读取私有数据 227 第11章 操纵会话 229 11.1 在Cookie中查找会话标识符 230 11.2 在请求中查找会话标识符 232 11.3 查找Authentication头 233 11.4 分析会话ID过期 235 11.5 使用Burp分析会话标识符 239 11.6 使用WebScarab分析会话随机性 240 11.7 更改会话以逃避限制 245 11.8 假扮其他用户 247 11.9 固定会话 248 11.10 测试跨站请求伪造 249 第12章 多层面的测试 251 12.1 使用XSS窃取Cookie 251 12.2 使用XSS创建覆盖 253 12.3 使用XSS产生HTTP请求 255 12.4 以交互方式尝试基于DOM的XSS 256 12.5 绕过字段长度限制(XSS) 258 12.6 以交互方式尝试跨站式跟踪 259 12.7
修改
Host头 261 12.8 暴力猜测用户名和密码 263 12.9 以交互方式尝试PHP包含文件注入 265 12.10 制作解压缩炸弹 266 12.11 以交互方式尝试命令注入 268 12.12 系统地尝试命令注入 270 12.13 以交互方式尝试XPath注入 273 12.14 以交互方式尝试服务器端包含(SSI)注入 275 12.15 系统地尝试服务器端包含(SSI)注入 276 12.16 以交互方式尝试LDAP注入 278 12.17 以交互方式尝试日志注入 280
用 .Net WebBrowser 控件获取
POST
数据
用 .Net WebBrowser 控件获取
POST
数据 很多应用中,开发者需要自己构建一个
浏览器
,并且对通过这个
浏览器
提交的请求
进行
截获
,比如用户通过这个
浏览器
浏览了一个网页,并向网站提交(
POST
)了一些
信息
,我们想在其提交到网站前对这些
POST
数据在
浏览器
侧
进行
截获
,做一些跟踪日志,或者对这些数据先加密或转换后再发送到服务器。.Net 提供的WebBrowser 控件可以让开...
X86软件逆向分析实战(一)
对于那些“不听话”的软件,怎么办?你是想忍声吞气凑合着用?还是想“修理”一顿,让它乖乖地按照你的意思办?本课程教你“驯服”那些你看中的软件! 掌握这个技能,无论它是什么软件,只能乖乖按你的意思办! 课程内容会涉及到与X86软件逆向分析相关的各种杂项与细节实现,其中涵盖OD、CE、IDA、WinAPI、Visual Studio 2019、易语言、C/C++、C#、汇编等使用技巧与编程技巧。若你是编程初学者,认真学习本课程后,你的能力将会有极大的提升。若你是编程大佬,建议勿跳过每一节课,一定会有所收获!
软件测试 |web测试—
截获
和
修改
POST
请求
这意味着每次软件更新检查,后台HTTP连接或者使用HTTP的应用会突然将自己的所有请求都通过WebScarab来发送,这可能是数量巨大的,而且它会妨碍你搜集与单个请求有关的数据的能力。作为Web代理(有关Web代理的更多
信息
,看第三章),WebScarab在数据离开你的
浏览器
但还没有到达服务器的时候对其
进行
截获
和
修改
。WebScarab允许你
修改
所有请求头,甚至是请求将被发送到的URL.这使得它能够方便地同时
修改
GET和
POST
信息
,这种功能是其他工具(比如TamperData)所没有的。
fiddler介绍,抓包教程,get与
post
区别,fiddler如何打断点
fiddler是什么,能做什么? Fiddler可以理解为一个Http代理服务器的工具,在
浏览器
进行
http请求都会通过Fiddler代理,这样就可以抓到http请求的
信息
了。 当你想抓取电脑
浏览器
打开一个网页时候详细访问了些什么地址,或者手机在运行某个应用的时候访问了些什么地址,此时就可以使用fiddler抓包。 从网络传输方面来说,就广泛使用的TCP/IP传输来说,数据是被分割成一个个小的数据包来发送接受的。抓包就是把发送过程中的数据包
截获
。 抓包的目的就是对所
截获
的数据包
进行
解密..
网络通信/分布式开发
1,593
社区成员
32,964
社区内容
发帖
与我相关
我的任务
网络通信/分布式开发
Delphi 网络通信/分布式开发
复制链接
扫一扫
分享
社区描述
Delphi 网络通信/分布式开发
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章