![]() | 1 NewYear 2015-04-19 14:23:06 +08:00 ![]() arp攻击,抓包,改包。完毕。 |
2 laozhao0 2015-04-19 14:59:47 +08:00 截包,GET请求全部信息可获取。 |
![]() | 5 mkeith 2015-04-19 23:54:30 +08:00 V2味道是什么样的啊? |
![]() | 7 erevus 2015-04-20 00:33:47 +08:00 @flowfire 黑客黑你一般不是按照常规的思路 你觉得https安全了 但是还是有别的地方可以突破 http://drops.wooyun.org/papers/5309 |
![]() | 8 ryd994 2015-04-20 01:43:37 +08:00 via Android @flowfire 1.国内有很多2货就是不肯上TLS。比如某邮箱就不点名了,国内邮箱几家大的你都可以试试 2.对于http和https混用的网站,可以修改http内容,不跳转到https下。 3.就算TLS,也有部分加密算法太弱而容易解密。尽管默认都是禁用的,但还是上面那句话,你挡不住二货。有办法把TLS连接干扰到只能用这些算法,然后再解密就行 |
9 BraveRBT 2015-04-20 09:48:49 +08:00 用SSLStrip强行重定向https到http 之后的步骤只要arp欺骗抓包就可以了 最近我在搞这类的东西 欢迎探讨 |