免责声明:本笔记中涉及的攻击手法、漏洞利用、流量分析等技术,仅作为网络安全防御、应急响应及合规审计的学习参考,严禁用于任何未经授权的网络渗透、数据窃取、系统破坏或其他恶意行为。
应用层协议与BurpSuite实战工具
URL:Internet上的每一个网页都具有一个唯一的名称标识。它是www的统一资源定位标志,简单地说URL就是web地址,俗称网址。
URL格式:协议://主机名:端口号/路径?查询参数(传输数据)#片段标识符
示例:www.baidu.com:443/s?wd=网络知识#page1
作用:关联 DNS(域名解析为 IP)、端口号(定位应用程序)、协议(确定传输规则),是应用层资源访问的“核心导航地址”。
HTTP协议
HTTP是基于 TCP/IP 模型应用层的无状态协议,用于在客户端(如浏览器)和服务器之间传输超文本资源(网页、图片、视频等),是互联网访问的基础协议。
端口号:80
有请求,有响应
特点
1.简单灵活:客户端发起请求,服务器响应
2.无状态协议:协议不保留之前请求的信息,每次请求相互独立。需通过Cookie、Session等补充状态管理
3.明文传输:所有数据都以未加密的形式传输
4.基于 TCP 连接:通信前需通过 TCP 三次握手建立连接,传输完成后通过四次挥手释放连接
代理与VPN
代理服务器:核心是“中间服务器”(中间人)中转的地址
运行在应用层的中间服务器,客户端先将请求发送到代理服务器,再由代理服务器转发到目标服务器,响应数据按反向路径返回。
VPN服务器:核心是“加密隧道”(数据加密)
VPN(Virtual Private Network)通过公共网络(如互联网)建立“加密的虚拟专用通道”,让远程设备(如居家办公电脑)安全接入企业内网。
BurpSuite渗透测试工具
核心作用
中间人代理,本质是一个“合法的中间人”
主要功能:拦截 修改 爆破(多次尝试)
流量拦截与修改,在浏览器和服务器之间,实时拦截,查看并修改HTTP/HTTPS流量
应用场景
广泛用于漏洞挖掘与安全评估,是web安全实操的核心利器
使用前提
1.设置代理(流量引导)
名字:bp 类型:HTTP 端口:80 IP:127.0.0.1
2.需要配置CA证书
打开bp 访问127.0.0.1 下载CA证书 浏览器导入CA证书
3.浏览器打开代理设置
HTTP报文
HTTP 通信的核心是“请求-响应”模式,数据以“报文”形式传输,分为请求报文(客户端→服务器)和响应报文(服务器→客户端),两者结构相似,均由“起始行+头部+空行+实体主体”组成。
响应报文结构
请求报文(GET/POST)
起始行:包含请求方法(GET/POST 等)、请求路径+参数、HTTP 版本;
头部字段:键值对形式,传递客户端信息、请求条件等(如 Host、User-Agent、Cookie);
空行:必须存在,用于分隔头部和实体主体;
实体主体:可选,GET 请求无主体(参数拼在 URL 后),POST 请求存放表单数据、JSON 等。
常见请求方法:
GET:获取资源(参数拼 URL,长度有限制,不安全);
POST:提交资源(参数存主体,长度无限制,相对安全)
响应报文
起始行:包含 HTTP 版本、状态码、状态描述(核心是状态码)
头部字段:传递服务器信息、响应数据属性等(如 Content-Type、Server)
空行:分隔头部和实体主体
实体主体:服务器返回的具体资源(如 HTML、图片二进制数据)
常见状态码:
200 OK:请求成功
404 Not Found:资源不存在
500 Internal Server Error:服务器内部错误
302 Found:跳转别的页面
403 Forbidden:禁止访问
HTTPS加密通信技术
HTTPS是 HTTP 的加密版本,通过在 HTTP 和 TCP 之间添加“SSL/TLS 加密层”,实现请求/响应数据的加密传输,解决HTTP 明文传输的安全隐患。
核心结论:HTTPS=HTTP+加密层,专门解决HTTP明文传输
HTTPS核心原理
核心公式:HTTPS=HTTP+TLS加密层(早期为SSL),在HTTP与TCP之间建立安全通道
层级位置:位于TCP/IP模型的应用层和传输层之间,作为中间层处理加密逻辑(FTP/SFTP)
核心作用:客户端发数据前加密,服务器收到后解密,确保传输过程中的机密性与完整性
对称加密
核心原理:加密和解密使用“同一把密钥”(对称密钥)
特点:密钥需严格保密,仅收发双方知晓
性能:加密/解密速度快,开销小(适合大量数据传输)
安全隐患:密钥传输过程中易被窃取(若直接传输)
非对称加密
核心原理:加密和解密使用“一对密钥”(公钥+私钥):公钥加密→私钥解密;私钥加密→公钥解密
特点:公钥可公开(发给任意客户端),私钥仅服务器自身保管(绝对保密)
性能:加密/解密速度慢,开销大(适合少量数据传输)
安全隐患:无密钥传输风险(公钥公开,私钥不传输)
中间人攻击
核心定义:中间人攻击是指攻击者拦截并篡改客户端与服务器之间的通信数据,伪装成双方的“中间人”,窃取敏感信息(如账号密码)。
CA机构与数字签名(解决信任危机)
CA 是公认的、权威的“数字证书颁发机构”,负责验证服务器的真实身份,为合法服务器颁发“数字证书”,同时自身拥有“根证书”(用于验证下级证书的合法性)。
数字证书
数字证书是服务器的“数字身份证”,包含核心信息:服务器的域名、公钥;CA 机构的数字签名;证书的有效期。
作用:客户端通过数字证书获取服务器公钥,同时验证服务器身份的合法性(由 CA背书)。
数字签名
核心目的:防止数字证书被篡改,确保证书来源可信
验证目的:客户端用公钥解密生成哈希值何服务器对比哈希值看是否对应
1.CA 机构对服务器的证书信息(域名、公钥等)进行“哈希运算”,生成“信息摘要”(固定长度的唯一值,数据篡改后摘要会变化);
2.CA 用自己的“私钥”对信息摘要加密,生成“数字签名”,附在数字证书中;
3.客户端验证证书时,用 CA 的“公钥”(内置在浏览器/操作系统中)解密数字签名,获取信息摘要;
4.客户端对证书信息重新做哈希运算,对比两次摘要:一致则证书未被篡改,服务器身份合法;不一致则证书无效,拒绝通信。
根CA:信任基石
位于体系顶端,证书预装在OS和浏览器中,无需验证,是整个信任体系的基础。
证书链:层级信任
服务器证书通常由根CA授权的下级CA颁发,形成链条:服务器证书>普通CA>根CA
HTTP完整通信流程
第一步:客户端输入HTTPS网址,发起连接请求
第二部:服务器发送数字证书(含公钥、数字签名)
第三步:客户端验证证书(追溯证书链、解密签名、对比指纹)
第四步:客户端生成对称密钥,用公钥加密发送
第五步:服务器用私钥解密密文,获取对称密钥
第六步:用对称密钥加密通信,传递HTTP数据
第七步:通信结束,双方断开连接
BP能解密HTTPS流量,是因为我们手动信任了其根证书
因为个人水平有限,文中肯定有不少值得商榷和改进的地方。所以想把它分享出来,真诚地向大家请教:无论是逻辑上的漏洞、观点上的偏差,还是行文上的问题,都欢迎大家多多指点。期待能在大家的帮助下,把内容打磨得更好,感谢!