最近看 python,想学习一下
2楼 CMBCHINA 3小时前
中间人攻击?拦截到以后篡改发送是吧
3楼 rem 3小时前
几行代码写个flask,print输出请求
4楼 meta 3小时前
中间人攻击?拦截到以后篡改发送是吧
额,我真的是学习用的,想看看对方 post 的数据是什么样的
5楼 gdtv 3小时前
https://uutool.cn/mock/
6楼 sdqu 3小时前
7楼 小旭 3小时前
https://mock.uutool.cn/12356
8楼 小旭 2小时前
请求编号 1
请求方法 GET
请求URL mock.uutool.cn/12356
请求时间 2022-04-28 13:59:33
请求IP 113.87.0.*
IP归属地 广东省深圳市
GET参数 无
POST参数 无
输入流 无
9楼 小旭 2小时前
请求编号 2
请求方法 GET
请求URL mock.uutool.cn/12356
请求时间 2022-04-28 14:00:49
请求IP 119.123.212.***
IP归属地 广东省深圳市
GET参数 无
POST参数 无
输入流 无
10楼 小旭 2小时前
请求编号 4
请求方法 GET
请求URL mock.uutool.cn/12356
请求时间 2022-04-28 14:01:22
请求IP 106.61.207.*
IP归属地 云南省
GET参数 无
POST参数 无
输入流 无
12楼 小旭 2小时前
我只是测试 回帖不加分
13楼 meta 2小时前
https://uutool.cn/mock/
这个只有 get 吗?post 没反应啊
15楼 Jonathan9527 2小时前
wireshark 终极武器
16楼 悟空空 2小时前
小鸡执行,然后往这个端口上post就行了
用 nc 是最简单的方法
17楼 榆榆不可及 2小时前
小鸡执行,然后往这个端口上post就行了
牛逼 学了个新知识
18楼 sdqu 2小时前
用 nc 是最简单的方法
可以解析各种格式的报文吗? gzip了怎么办?
所以,人家都已经有轮子了,还是用轮子好
server:
- nc -lvvp 8888
Ncat: Version 7.70 ( https://nmap.org/ncat )
Ncat: Listening on :::8888
Ncat: Listening on 0.0.0.0:8888
Ncat: Connection from 127.0.0.1.
Ncat: Connection from 127.0.0.1:60654.
POST / HTTP/1.1
Host: 0.0.0.0:8888
User-Agent: curl/7.64.0
Accept: */*
Accept-Encoding: deflate, gzip
Content-Type: application/json
Content-Length: 15
{"test": "mjj"}
20楼 sdqu 2小时前
client:
申明:本文内容由网友收集分享,仅供学习参考使用。如文中内容侵犯到您的利益,请在文章下方留言,本站会第一时间进行处理。