Мой курс по автоматизации тестирования: okulik.by/ Приходите - научу вас программированию на Python и автоматизации.
@Никита-щ7ю6э11 ай бұрын
Спасибо большое. Не получалось подменить ответ от сервера в берпе. Посмотрев ваше видео все получилось
@teachmeskills Жыл бұрын
Женя - красавец! Классный ролик)
@runaruni898 Жыл бұрын
bravo
@feste0015 ай бұрын
Получается, эту картинку(которая заменила tesla model 3) увижу только я на своем локальном компе?
@EugeneOkulik5 ай бұрын
Да, именно так. Если бы можно было менять на чужом, все бы давно были захвачены хакерами))
@rpman_lyzhin Жыл бұрын
Представим ситуацию. Я сисадмин у меня есть сеть могу ли я с помощью Burpsuite подменять трафик всем пользователям?
@EugeneOkulik Жыл бұрын
Неа. То, что вы описываете, называется атакой man in the middle. Можете плгуглить
@Backnibbler Жыл бұрын
Так получается эту подмененную картинку никто кроме тебя и не видит?
@EugeneOkulik Жыл бұрын
Ну, если не демонстрируешь никому свой экран, то да. Если бы я показывал как подменять ответ сервера для других пользователей, то это бы я обучал тому, как совершать атаки. Если интересно самостоятельно почитать как это делается, то можете погуглить атаку "man in the middle"
@stas7che Жыл бұрын
а charles proxy получается аналог Burp Suite? Как они в сравнении?
@EugeneOkulik Жыл бұрын
Чарльз платный. Поэтому, когда нужно, я использую burp suite. Было бы нужно часто, выбивал бы лицензию на чарльз
@stas7che Жыл бұрын
@@EugeneOkulik а функционал Burp Suite покрывает функционал Чарлза? Или все таки у Чарлза остались киллер фичи
@EugeneOkulik Жыл бұрын
Платный burp suite покрывает, бесплатный нет. Но платный burp suite стоит намного дороже чарльза
@EugeneOkulik Жыл бұрын
Основная фишка burp suite делать атаки. Такого чарльз не умеет
@stas7che Жыл бұрын
@@EugeneOkulik спасибо!
@InverserPro4 ай бұрын
Не понятно, при чём тут тестирование и хакеры. Вообще не понятно... 😮 Программа, на сколько удалось понять, просто заменяет ответ при определённых обращениях к сети. Смысл тестировать, как хакер, если ты заранее вводишь в запрос результат ответа. Что из этого хакерского и тестировочного?
@EugeneOkulik4 ай бұрын
Это позволяет протестировать ответы сервера, которые от него трудно получить Для это цели ещё используют Charles Proxy или фидлер. Если вы не знаете для чего используются снифферы, то вам точно ещё нужно подкачаться в тестировании
@InverserPro4 ай бұрын
@@EugeneOkulik так Вы сами пишите какой ответ должен выдать вам «сервер», потом Вы смотрите в браузер и говорите: «Надо же, здесь ошибка 500». Вы не понимаете, что это не «сервер» Вам отвечает, а программа отдаёт то, что Вы от неё хотите получить. Ещё раз: Вы заранее знаете ответ, который придёт, так как сами «просите» его прислать. По Вашей же логике, Вы заставляете сервер «Tesla» отвечать Вам так, как Вы хотите. Но это не так. Это просто подмена ответа сервера, но не реальный ответ сервера. Возможно, при этом можно тестировать, как поведёт себя frontend, но никак не сервер. Соответственно, эта программа не имеет ничего общего ни с хакингом, ни с тестированием. Так как так тестировать приложение никто не будет, имея доступ непосредственно к коду проекта.
@aleksoff78 Жыл бұрын
Фиг ли ))) во встроенном браузере не подменить)) Тогда бы уж показывал, как импортировать CA в целевой 😉 браузер! Все легко и главное 🤣 прикольней же!!!))
@EugeneOkulik Жыл бұрын
Большинство кейсов это закрывает, а информация про сертификаты и прокси была бы лишней здесь и в итоге мало что было бы понятно.