무료로 제공되는 프록시툴이 많이 있지만, 이 중 피들러에 대하여 소개해드리려고 합니다.
\피들러를 통하여 클라이언트 => 서버측으로 전달되는 요청 전문을 모니터링 할 수 있으며, 쿠키 값 및 요청 파라메터등을 조작하여 변조 테스트를 진행 할 수 있습니다.
0. 피들러 설치
- 별도의 설치 방법은 생략하며, 다운로드 링크만 제공해드립니다. (설치파일을 실행 후 next만 눌러주세요)
피들러 다운로드 링크 => 클릭
1. 피들러 설정
1-1. https사이트의 요청을 캡쳐 가능하도록 설정하는 방법
Tools -> Teleink Fiddler Options -> HTTPS 탭 -> 붉은색으로 마스킹된 체크박스 모두 선택 -> 피들러 인증서 설치 창이 뜰 경우 인증서 설치 진행 -> OK -> 피들러 닫고 재 실행
1-2. 설정 후 https 사이트의 Request가 탐지됨을 알 수 있습니다.
2. 피들러 메뉴 설명
① Request
- Statics : 전반적인 요청 전문 통계
- Inspectors : 요청 전문의 헤더, 텍스트뷰, 요청 파라메터, 폼 데이터, 쿠키값 정보를 볼 수 있음
- Composer : 요청 전문을 만들어 Request를 날릴 수 있는 메뉴 (주로 변조된 전문으로 테스트)
- TimeLine : 좌측의 Request들을 여러개 선택 하면 얼마만큼의 시간이 걸리는지 비교 가능
② Response
- Headers : Response Header 값을 볼 수 있다.
- TextView : Response 페이지 전체를 텍스트로 볼 수 있다.
- WebView : Response 페이지 전체를 브라우져 화면으로 볼 수 있다.
- Cookies : Response 쿠키값을 볼 수 있다.
- Raw : API 및 Web Method의 결과 값을 볼 수 있다.
- JSON : API 및 Web Method의 결과 값을 Json형태로 볼 수 있다.
- XML : API 및 Web Method의 결과 값을 XML형태로 볼 수 있다.
'보안 취약점 > 파라메터 변조' 카테고리의 다른 글
ClientSide 암호화, ServerSide 복호화 예제 (Javascript & C#) (0) | 2018.01.18 |
---|---|
피들러를 통한 변조 공격 방법 (0) | 2018.01.07 |