반응형

모의해킹을 하다보면 이든 이든 진단을 하기 위해서는 프록시는 필수다.

 

대표적으로 피들러 버프 많이 사용된다.

 

하지만 모바일을 진단할때는 피들러버프+피들러를 많이 사용한다.

 

먼저 피들러를 다운로드 받자. (클릭)

 

 

저기에 정보를 입력하고 Download for Windows 클릭해서 다운로드 받아주자.

 

 

그리고 그냥 설치 해주면된다.

 

설치가 끝나면 피들러를 실행 시키면 다음과 같은 화면을 볼 수 있다.

 

이처럼 밑에 Capturing을 볼 수 있는데 이것은 지금 웹 프록시가 작동중이다는것이다.

 

피들러가 켜진 상태로 네이버에 들어가보자

 

 

이렇게 20번째로 잡힌 패킷에서 URL이 네이버인것을 볼 수 있는데 해당 패킷을 더블 클릭하면

 

오른쪽에 웹 프록시에서 잡은 패킷을 볼 수 있다.

 

하지만 저렇게 노란색 문구로 HTTPS decryption이 불가능하다고 한다.

 

HTTPS 프로토콜은 암호화 프로토콜이기 때문에 제 3자가 볼 수 없다.

 

하지만 웹 프록시에서 나의 패킷을 볼 수가 있는데 이를 보기 위해서 인증서를 설치를 해주어야한다.

 

따라서 저기 노란색 문구를 클릭해서 피들러 인증서를 설치해보자.

 

 

위에서 Decryption HTTPS traffic을 체크하면 옆의 피들러의 인증서를 설치하겠냐고 묻는다.

 

Yes를 눌러주자.

 

또 Yes

 

 

또 또 Yes

또 또 또 Yes

또 또 또 또 Yes

 

이렇게 하다보면 이제 HTTPS 프로콜의 내용도 볼 수있다.

 

다시 네이버에 접속해보자.

 

 

이제 HTTPS 패킷의 내용도 볼 수 있게된다!

 

추가


 

 

그리고 만약에 브라우저에서 서버로 Requset할 때 패킷을 수정하고 싶으면 F11을 누르고 

 

패킷을 수정하면 된다.

 

 

또한 서버로 보내고 응답오는 Response 패킷을 수정하고 싶으면 Alt+F11을 누르고

 

Response 패킷을 수정하면 된다.

 

 

실제 문제에서 사용하는 예시는 여기(클릭)에 있다.

반응형

'기타' 카테고리의 다른 글

[Anaconda] Frida 설치  (0) 2022.01.23
[Java] 자바 JR 설치  (0) 2021.11.06
[Python] 파이참(Pycharm) 설치  (0) 2021.11.06
[Python] 아나콘다(Anaconda) 설치  (0) 2021.01.15
Apache 및 PHP 연동  (0) 2020.12.08

+ Recent posts