記一次C/S架構的滲透測試-請求加解密及測試

概述 目標站點是http://www.example.com,官網提供了api使用文檔,可是對其測試後沒有發現漏洞,目錄、端口掃描等都未發現可利用的點。後發現官網提供了客戶端下載,遂對其進行一番測試。web 信息收集 先抓了下客戶端的包,使用Fiddler和BurpSuite都抓不到,懷疑走的不是HTTP協議,用WireShark查看其確實用的是HTTP協議,可是數據包很差重放,這裏最後使用了WS
相關文章
相關標籤/搜索