使用Microsoft Network Monitor 抓包分析文件上传

Microsoft 自己提供了一个官方的抓包工具,可以比较方便的在windows平台抓包,并可以提供协议关键字正则。

安装包位置:
\\192.168.10.248\public\ghw\tools\MNM
依据平台选择安装包,安装后需要使用管理员权限运行(因为需要操作底层网卡)。

抓包选项:
<ignore_js_op>

第一个红框可以填写滤正则表达式
第二个红框选择抓取哪个网卡的数据包

抓包界面:
<ignore_js_op>

左侧:显示当前网卡下有网络数据操作的进程,展开可以查看到源IP和目的IP
右侧:依次为 过滤正则、当前选择进程网络数据、当前选择数据包协议层、RAW DATA

一个典型的正则过滤如下:
<ignore_js_op>

为了方便查看,还可以对具体正则规则标识颜色:
<ignore_js_op>

效果如下:
<ignore_js_op>

正则的表达可以依据协议编写,具体测试中视需要而定。

数据抓包在产品测试中是一种非常直观的检查手段,适用于数据上报、云查、文件上传、版本及病毒库升级、代理操作等,希望大家在工作中多多运用,提高测试效率。

时间: 2024-07-31 13:54:12

使用Microsoft Network Monitor 抓包分析文件上传的相关文章

不借助第三方jar包实现文件上传

如果实现文件上传难道非要借助第三方jar包(最常用的莫过于apache的commons-fileupload工具包)来实现吗?答案是否定的,下面通过例子演示在不借助第三方jar包的前提下如何实现文件的上传: 一.第一种实现方式 正在总结稍等!!! 二.第二种实现方式 正在总结稍等!!! 不借助第三方jar包实现文件上传,布布扣,bubuko.com

使用cos.jar包实现文件上传功能

我们经常做项目时要用到文件上传功能,同时还要控制文件大小与文件类型,文件的重命名等功能:今天跟大家讲解一下使用cos.jar包来实现文件上传与控制的功能吧. 第一步:要把cos.jar文件拷贝到WEB-INF/lib文件夹 第二步:创建上传的jsp文件,upload.jsp,页面的表单必须有如下2个属性,并且值是固定的 1.enctype="multipart/form-data"2.method = "post" 页面完整代码如下: <%@ page lan

墨者学院WebShell文件上传分析溯源(第2题)Write

今天看文章看到一道比较有意思的题,复现并记录一下,友情提示,这个靶场经常经常经常出问题,如果发现路径无法访问等问题,重启解决就好~ 寻找上传文件 访问提示后台,访问admin/upload.php会显示没有权限,并有一个upload1.php页面一闪而过,随后跳转到upload2.php,用burp抓包,得到上传页面 确定上传路径 上传之后只会显示上传路径,扫描目录也没有找到上传的文件,通过抓取upload1.php页面,发现返回了源码,现在已知处理上传的文件为upload_file.php 通

分布式文件系统 fastdfs 源码分析 之 文件上传流程分析

fastdfs是一个轻量级的分布式文件系统,主要由 tracker server, storage server 以及client组成,这里主要涉及两点 : 1)客户端上传文件流程和协议分析 2)实现一个简单的文件上传函数 一: 文件上传的基本流程 fastdfs中上传一个文件,主要涉及以下几个步骤: 1)上传连接请求,客户端会向tracker server发出上传文件的请求 2)tracker收到请求后,返回storage server的ip和端口 3)客户端连接storage,并且上传文件

非法文件上传漏洞技术

1 上传技术基础 1.1 JS验证绕过类 如何判断为本地验证呢? 一般情况下速度较快的返回信息认为是本地验证,但有时候需要根据抓包以及跟踪上传代码来分析是否为本地验证. 删除验证方法绕过上传 修改过滤白名单绕过上传 在客户端的检测中,通常使用JS对上传图片检测,包括文件大小.文件拓展名.文件类型等.在绕过本地上传限制时,可以使用Firebug对客户端的脚本进行编辑. 1.2 MIME类型检测绕过类 MIME作用:使用客户端软件,Web服务器使用MIME来说明发送数据的种类,Web客户端使用MIM

Extjs3 + swfUpload2.2 实现多文件上传控件

要在ExrtJS框架实现选择多文件上传,FileUploadField已经无法满足需求,所以采用了 swfUpload上传控件,上传窗口如下: 多选文件进行上传(其实是每个文件异步上传),可以中途停止文件上传,移除所选文件等操作.上传窗口代码如下: var ctx = '<%=request.getContextPath()%>'; Ext.onReady(function(){ Ext.QuickTips.init(); new Ext.Window({ width : 650, title

3. 文件上传靶机实战(附靶机跟writeup)

upload-labs 一个帮你总结所有类型的上传漏洞的靶场 文件上传靶机下载地址:https://github.com/c0ny1/upload-labs 运行环境 操作系统:推荐windows(除了Pass-19必须在linux下,其余Pass都可以在windows上运行) php版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破) php组件:php_gd2,php_exif(部分Pass需要开启这两个组件) apache:以moudel方式连接 PS:为了节省时间,可下载Wi

文件上传漏洞总结

一.js验证绕过上传漏洞 先制作一句话木马,中国菜刀里面有一句话木马,把PHP一句话粘贴一个文本 <?php @eval($_POST(['chopper']);?)> 里面chopper的位置对应着密码,后缀名改成php.找到上传点进行上传 一张图片,发现上传成功,再上传一句话,发现直接跳出警告框,说明则是由客户端直接对文件进行的一个检测,所以我们用到火狐浏览器的firebug 插件,找到对应的js代码,右键"编辑html代码",把form中的'onsubmit=&quo

文件上传+绕过方法+菜刀的基本用法

关于原理方面就不加赘述了,可以Google一下,我贴一下几百年前我的理解:原理:上传一个脚本(jsp,asp,php),然后就得到机子的shell (哇,感觉很粗糙) 文件上传漏洞的几种常见的姿势: 1.js前端验证2.mime3.后缀名4.修改字母大小写(同第一种,就是把PHP几种大小写试一试 还有可能是phtml)5.00截断6.上传含有一句话的图片 最简单的:先直接上传一个php文件,看是否正确 1.js前端验证: 一般都是在网页上写一段JavaScript脚本,校验上传文件的后缀名,有白