Wireshark — расшифровка https трафика

  • Скачиваем Wireshark для своей битности Windows
    https://www.wireshark.org/download.html
  • Создаем переменную в Windows
    Панель управления\Система и безопасность\Система\Дополнительные параметры системы\Переменные среды
    Выберите Создать.
    Имя переменной: SSLKEYLOGFILE
    Значение переменной: D:\sslkey.log. Укажите свой путь при необходимости
  • Перезагрузите Windows. Должен автоматически создаться файл D:\sslkey.log
  • Запустите Wireshark, и выберите текущую сетевую карту
  • Нажмите на нее дважды, начнется автоматический захват пакетов. Перейдите на нужный сайт, выполните действия на сайте. Остановите захват пакетов Захват > Стоп
  • Трафик зашифрованный, потому его нужно расшифровать. Перейдите в Редактирование > Параметры > Protocols > TLS. Выберите файл D:\sslkey.log в поле (Pre)-Master-Secret log filename и нажмите ОК
  • Внешний вид полей изменится и внизу появится вкладка Decrypted TLS. Выберите ее и посмотрите какие запросы были расшифрованы. Отсортируйте запросы введя http2 поле поиска. Выберем второе значение
  • Теперь рассмотрим более детально какой запрос был передан. В Header указано что запрос шел к сайту secure.gravatar.com. В поле path видим значение /avatar/138e24d613d72709529de9d63c3f689e?s=26&d=monsterid&r=g. Совмещаем эти значения вместе и получаем ссылку https://secure.gravatar.com/avatar/138e24d613d72709529de9d63c3f689e?s=26&d=monsterid&r=g. Эта картинка используется у меня в админке как аватарка.
  • Итог: таким методом можно просмотреть какие запросы отправляет сайт в скрытых формах, куда ломится скрипт и все что выполняется на сайте
Back to Top
Ads Blocker Image Powered by Code Help Pro

Обнаружен блокировщик рекламы

Мы обнаружили, что вы используете расширения для блокировки рекламы. Пожалуйста, поддержите сайт, отключив блокировщик рекламы.

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker

Powered By
CHP Adblock Detector Plugin | Codehelppro