Sniff POST-Variablen über HTTPS
Ich bin versucht, reverse-Engineering für ein script, so kann ich ein Formular Absenden mit Mechanisieren. Die form ist mit einigen seltsamen Javascript-Formular-upload-Skript, dass ich einfach nicht scheinen zu verstehen. Also ich dachte, ich würde schnüffeln, den Verkehr, die gehen in meinem browser auf den server.
Zuerst von allen, ist dieses auch möglich? Wenn ja, was wäre ein guter Weg, es zu tun? Ich habe versucht Wireshark mit dem filter 'http.Anfrage.method == "POST"', aber es scheint nicht zu funktionieren.
Du musst angemeldet sein, um einen Kommentar abzugeben.
Ich die HTTP-Live-Headers Plugin für Firefox. Dies ist ein Beispiel-Erfassung von HTTP-Live-Header
Den gesamten HTTP-Datenverkehr über HTTPS über TLS verschlüsselt, POST-Parameter enthalten. Sie konfigurieren müssen, Wireshark vor allem für dieses: http://wiki.wireshark.org/SSL und es ist nicht wahrscheinlich, dass Sie haben Zugriff auf den Schlüssel notwendig, um den Datenverkehr entschlüsseln, es sei denn, Sie eigenen HTTPS-server.
Werden Sie nicht in der Lage, um die Anfrage-Daten mit Wireshark. Das ist der Sinn von HTTPS.
Sollten Sie in der Lage sein zu verwenden, in der Firebug-Erweiterung für Firefox zum überwachen der Anfragen Ihr browser. Es zeigt, request und response Header, sowie als form-Daten.
Firebug
http://www.fiddler2.com ermöglicht Ihnen zu sehen, die unverschlüsselten Datenverkehr. Oder Sie können die F12-Developer-Tools integriert IE9.
Können Sie schnuppern, den SSL-Verkehr, aber es wird ganz den trick, um herauszufinden, welche Daten in es. Sie würde wahrscheinlich mehr Glück haben, die Buchung der java-Skript und einer bestimmten Frage zu erfahren... also den Teil, den Sie nicht verstehen.
Wenn Sie versuchen, etwas unethisches zu tun, es ist wahrscheinlich am besten, wenn Sie nur lassen Sie es gehen.
Benutze ich Firefug zu analysieren Anfragen.
Manchmal muss ich schnuppern https-Datenverkehr, und ich Tue es mit Charles Proxy firefox-plugin.