sniffer

    0熱度

    1回答

    我想攔截所有瀏覽器請求,然後在服務器響應中添加一些js,然後它會出現在瀏覽器中。 例如「Ad muncher」正在這樣做。它添加了從頁面中刪除所有廣告的js。 請給我一些建議,我該怎麼做? 我正在使用C#。 我發現2個解決方案,可能是能幫助我: 1)www.fiddler2.com 但據我瞭解,我只能寫我自己的插件,但我不能讓獨立應用。而且它是代理型的解決方案.. 2)www.tcpdump.or

    0熱度

    2回答

    我正在寫一個與網絡相關的應用程序,我想將其關閉,如果檢測到數據包嗅探器,以保護其免受反向工程。如何檢測數據包嗅探器是否在運行?我可以檢查正在運行的應用程序,並根據預定義的字符串(wireshark,httpanalyzer等)檢查它們的名稱,但這似乎並不是實現它的最佳方式。有沒有辦法確定應用程序是否在嗅探數據包?由於

    1熱度

    3回答

    嗅探SQL數據是否有可能嗅探被通過網絡傳輸的MS-SQL數據?(假設連接未加密?) 試圖使用Wireshark嗅探網絡上的數據,是提取數據有點複雜,因爲有更多層的數據覆蓋「有趣」的工作人員,這可能有助於調試。

    2熱度

    1回答

    是否有應用程序或巧妙的方式來檢查TCP:iOS設備上的主機:端口的IPv4流量?用戶將連接到具有iOS應用程序的設備,並且如果現有方法在ipad上嗅探或以其他方式記錄TCP(以及任何IP通信量),將會非常有用。我們最終可以將其添加到應用中,但似乎必須有一個很好的應用來檢查網絡。 wireshark,socat和nmap的一些功能。我似乎無法在應用商店中使用正確的搜索字詞,我也想知道是否有方法在Sa

    4熱度

    2回答

    我需要使用TShark嗅探器獲取HTTP請求的完整描述。我的意思是像Wireshark的GUI,你可以得到的東西: 原始請求數據(壓縮/解壓縮); 漂亮的打印提取HTTP字段:(主機,接受編碼,餅乾等)。 現在我能夠剖析與HTTP: tshark -i eth0 -f 'dst host xxx.xxx.xxx.xxx' -d tcp.port=80,http 它打印是這樣的:(?或所有Coo

    0熱度

    1回答

    我正在開發一個項目,使用串行通信與插入USB的設備進行通信。我知道這種類型的軟件產品通常使用串口/ USB嗅探進行黑客入侵。我怎樣才能防止這種情況發生在我的軟件上。

    0熱度

    2回答

    有沒有什麼辦法可以隱藏Java應用程序從wireshark或機器上的其他流量監控進程所產生的http請求? 可能隱藏某些字符串數據被暴露通過jvm監視器?

    1熱度

    3回答

    我要爲WiFi(802.11)設計一個網絡分析儀 目前我使用tshark捕獲和解析WiFi幀,然後將輸出傳輸到perl腳本以存儲解析的信息到Mysql數據庫。 我剛剛發現我在這個過程中錯過了很多幀。我檢查和框架似乎丟失在管道(當輸出傳遞到perl以獲得在Mysql中) 這是怎麼回事 (Tshark)-------幀丟失 - --->(Perl的)-------->(MySQL的) 這是我怎麼管ts

    3熱度

    3回答

    我是一個NetBeans用戶,現在我想切換到IntelliJ IDEA的。 但我不能找到IntelliJ IDEA的GUI像在Netbeans的任何工作的HTTP監視器。我想使用http monitor來查看Tomcat中的請求。 我已經試過了插件軸TCP監控器,它使在使用中已經說地址:JVM_Bind。 任何幫助?

    -3熱度

    1回答

    在下面的代碼中,有人可以向我解釋下面的工作原理嗎? /* * sniffex.c * * Sniffer example of TCP/IP packet capture using libpcap. * * Version 0.1.1 (2005-07-05) * Copyright (c) 2005 The Tcpdump Group * * This software is