如何抓包和修改websocket请求数据?
渗透测试
如何抓包和修改websocket请求数据?看到推特上有人发通过修改websocket请求数据挖到了漏洞,想知道是怎么修改的。
分类:
渗透测试
默认排序
时间排序
2 个回答
a1most _qax_butian
2022-10-23 10:28
新版本burpsuite就可以抓取呀。
空城
- 安全小菜鸡
2022-10-24 14:10
burp的proxy模块的websockets模块就可以看。可以改包、重放等操作
关注
1
关注
收藏
0
收藏,
11279
浏览
匿名
提出于 2022-10-21 11:06
相似问题
各位大佬,在遇到actuator端口泄露gateway路由,在添加恶意路由和刷新路由都成功正常回显,但是刷新后/actuator/gateway/routes目录下不存在恶意路由,是为什么啊?
0 回答
src还好挖吗
0 回答
你是机器人吗
0 回答
测试
0 回答
ssss
0 回答
上线验证,忽略
0 回答
×
温馨提示
您当前没有「奇安信攻防社区」的账号,注册后可获取更多的使用权限。
×
温馨提示
您当前没有「奇安信攻防社区」的账号,注册后可获取更多的使用权限。
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因: