그냥 심심풀이로 매크로나 만들까 하다가
github 뒤져보니 매크로가 아니라 직접 세션 생성해서 코레일 혹은 SRT 앱 도메인 url에다가 request를 쏘더라구?
근데 해당 url이 민간에 공개한 거여??
아니면 사람들이 알아낸 거여?? 알아냈다면 어떤 식으로 알아내는 건지 궁금하다..
12개의 댓글
무분별한 사용은 차단될 수 있습니다.
그냥 심심풀이로 매크로나 만들까 하다가
github 뒤져보니 매크로가 아니라 직접 세션 생성해서 코레일 혹은 SRT 앱 도메인 url에다가 request를 쏘더라구?
근데 해당 url이 민간에 공개한 거여??
아니면 사람들이 알아낸 거여?? 알아냈다면 어떤 식으로 알아내는 건지 궁금하다..
모그리
구롬에서 개발자도구만 써도 알수 잇어용
병신애호가
개발자 도구에 찍히는 도메인이랑 완전히 달라서 무러봤오!
모그리
6974
네트워크 패킷 캡쳐해서 확인하거나 아니면 앱을 디컴파일 해서 어느 주소로 호출하는지 확인 가능함
병신애호가
ㅇㅎ 그냥 캡처하는거였구나
undefined
Burp suite 써서 프록시 서버로 어느 데이터 통신하는지 파악 가능
병신애호가
Burp suite은 첨들어봐따 땡큐!
lilllilillilll
Wireshark
병신애호가
아 Pc도 핫스팟 연결하면 캡처가 가능하게꾸나 땡큐
undefined
캡쳐해봤자 http 통신 아닌 이상 대부분의 api 콜이 ssl 인증서 암호화 되어있어서 아무짝에 쓸모없고
분석한다 한들 인증서 맞추는거 삽질해야함
그냥 burpsuite 쓰는게 젤 속편함. burpsuite 프록시 설정해서 쓰면 웹 요청 분석가능
병신애호가
안그래도 암호화되어있을텐데 어케 보지 란 생각이 들었는데… 땡큐!
ye
Fiddler만 알고있었는데 burp suite는 첨들어봤네
Fiddler도 인증서 설치해주면 proxy 통해서 http/https/websocket 통신 다까볼수있오