首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

socat 使用「建议收藏」

用socat试几个netcat常用的用法,对比如下: 1. 听tcp 12345端口 # nc -l 127.0.0.1 12345 # socat tcp-listen:12345 – 2. 向远处tcp 12345端口发点字 # echo “test” | nc 127.0.0.1 12345 # echo “test” | socat – tcp-connect:127.0.0.1:12345 3. 听udp 23456端口 # nc -u -l 127.0.0.1 23456 # socat udp-listen:23456 – 4. 向远处udp 23456端口发点字 # echo “test” | nc -u 127.0.0.1 23456 # echo “test” | socat – udp-connect:127.0.0.1:23456 5. 听unix socket /tmp/unix.socket # nc -U -l /tmp/unix.socket netcat没有-U选项 # socat unix-listen:/tmp/unix.socket – 6. 向本地unix socket /tmp/unix.socket发点字 # echo “test” | nc -U /tmp/unix.socket netcat没有-U选项 # echo “test” | socat – unix-connect:/tmp/unix.sock 7. 听本地unix datagram socket /tmp/unix.dg.sock nc110搞不定,netcat也搞不定 # socat unix-recvfrom:/tmp/unix.dg.sock – 8. 向本地unix datagram socket /dev/log发点字 nc110搞不定,netcat也搞不定 # echo “test” | socat – unix-sendto:/tmp/unix.dg.sock

02

python mitmproxy 文档

1、顾名思义,mitmproxy 就是用于 MITM 的 proxy,MITM 即[中间人攻击],用于中间人攻击的代理首先会向正常的代理一样转发请求,保障服务端与客户端的通信,其次,会适时的查、记录其截获的数据,或篡改数据,引发服务端或客户端特定的行为。 2、不同于 fiddler 或 wireshark 等抓包工具,mitmproxy 不仅可以截获请求帮助开发者查看、分析,更可以通过自定义脚本进行二次开发。举例来说,利用 fiddler 可以过滤出浏览器对某个特定 url 的请求,并查看、分析其数据,但实现不了高度定制化的需求,类似于:“截获对浏览器对该 url 的请求,将返回内容置空,并将真实的返回内容存到某个数据库,出现异常时发出邮件通知”。而对于 mitmproxy,这样的需求可以通过载入自定义 python 脚本轻松实现。 3、但 mitmproxy 并不会真的对无辜的人发起中间人攻击,由于 mitmproxy 工作在 HTTP 层,而当前 HTTPS 的普及让客户端拥有了检测并规避中间人攻击的能力,所以要让 mitmproxy 能够正常工作,必须要让客户端(APP 或浏览器)主动信任 mitmproxy 的 SSL 证书,或忽略证书异常,这也就意味着 APP 或浏览器是属于开发者本人的——显而易见,这不是在做黑产,而是在做开发或测试。 4、那这样的工具有什么实际意义呢?据我所知目前比较广泛的应用是做仿真爬虫,即利用手机模拟器、无头浏览器来爬取 APP 或网站的数据,mitmproxy 作为代理可以拦截、存储爬虫获取到的数据,或修改数据调整爬虫的行为。 事实上,以上说的仅是 mitmproxy 以正向代理模式工作的情况,通过调整配置,mitmproxy 还可以作为透明代理、反向代理、上游代理、SOCKS 代理等,但这些工作模式针对 mitmproxy 来说似乎不大常用,故本文仅讨论正向代理模式。 5、python脚本不要小于3.6 6、安装完后,mitmdump 是命令行工具,mitmweb是一个web界面。

05

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券