Web 协议详解与抓包实战
陶辉
智链达 CTO,前阿里云高级技术专家
43211 人已学习
新⼈⾸单¥68
课程目录
已完结/共 121 讲
第一章:HTTP/1.1协议 (38讲)
时长 05:53
时长 06:57
Web 协议详解与抓包实战
登录|注册
留言
14
收藏
沉浸
阅读
分享
手机端
回顶部
当前播放: 26 | 浏览器为什么要有同源策略?
00:00 / 00:00
高清
  • 高清
1.0x
  • 2.0x
  • 1.5x
  • 1.25x
  • 1.0x
  • 0.75x
  • 0.5x
网页全屏
全屏
00:00
付费课程,可试看
01 | 课程介绍
02 | 内容综述
03 | 浏览器发起HTTP请求的典型场景
04 | 基于ABNF语义定义的HTTP消息格式
05 | 网络为什么要分层:OSI模型与TCP/IP模型
06 | HTTP解决了什么问题?
07 | 评估Web架构的七大关键属性
08 | 从五种架构风格推导出HTTP的REST架构
09 | 如何用Chrome的Network面板分析HTTP报文
10 | URI的基本格式以及与URL的区别
11 | 为什么要对URI进行编码?
12 | 详解HTTP的请求行
13 | HTTP的正确响应码
14 | HTTP的错误响应码
15 | 如何管理跨代理服务器的长短连接?
16 | HTTP消息在服务器端的路由
17 | 代理服务器转发消息时的相关头部
18 | 请求与响应的上下文
19 | 内容协商与资源表述
20 | HTTP包体的传输方式(1):定长包体
21 | HTTP包体的传输方式(2):不定长包体
22 | HTML form表单提交时的协议格式
23 | 断点续传与多线程下载是如何做到的?
24 | Cookie的格式与约束
25 | Session及第三方Cookie的工作原理
26 | 浏览器为什么要有同源策略?
27 | 如何“合法”地跨域访问?
28 | 条件请求的作用
29 | 缓存的工作原理
30 | 缓存新鲜度的四种计算方式
31 | 复杂的Cache-Control头部
32 | 什么样的响应才会被缓存
33 | 多种重定向跳转方式的差异
34 | 如何通过HTTP隧道访问被限制的网络
35 | 网络爬虫的工作原理与应对方式
36 | HTTP协议的基本认证
37 | Wireshark的基本用法
38 | 如何通过DNS协议解析域名?
39 | Wireshark的捕获过滤器
40 | Wireshark的显示过滤器
41 | Websocket解决什么问题
42 | Websocket的约束
43 | WebSocket协议格式
44 | 如何从HTTP升级到WebSocket
45 | 传递消息时的编码格式
46 | 掩码及其所针对的代理污染攻击
47 | 如何保持会话心跳
48 | 如何关闭会话
49 | HTTP/1.1发展中遇到的问题
50 | HTTP/2特性概述
51 | 如何使用Wireshark解密TLS/SSL报文?
52 | h2c:在TCP上从HTTP/1升级到HTTP/2
53 | h2:在TLS上从HTTP/1升级到HTTP/2
54 | 帧、消息、流的关系
55 | 帧格式:Stream流ID的作用
56 | 帧格式:帧类型及设置帧的子类型
57 | HPACK如何减少HTTP头部的大小?
58 | HPACK中如何使用Huffman树编码?
59 | HPACK中整型数字的编码
60 | HPACK中头部名称与值的编码格式
61 | 服务器端的主动消息推送
62 | Stream的状态变迁
63 | RST_STREAM帧及常见错误码
64 | 我们需要Stream优先级
65 | 不同于TCP的流量控制
66 | HTTP/2与gRPC框架
67 | HTTP/2的问题及HTTP/3的意义
68 | HTTP/3: QUIC协议格式
69 | 七层负载均衡做了些什么?
70 | TLS协议的工作原理
71 | 对称加密的工作原理(1):XOR与填充
72 | 对称加密的工作原理(2):工作模式
73 | 详解AES对称加密算法
74 | 非对称密码与RSA算法
75 | 基于openssl实战验证RSA
76 | 非对称密码应用:PKI证书体系
77 | 非对称密码应用:DH密钥交换协议
78 | ECC椭圆曲线的特性
79 | DH协议升级:基于椭圆曲线的ECDH协议
80 | TLS1.2与TLS1.3 中的ECDH协议
81 | 握手的优化:session缓存、ticket票据及TLS1.3的0-RTT
82 | TLS与量子通讯的原理
83 | 量子通讯BB84协议的执行流程
84 | TCP历史及其设计哲学
85 | TCP解决了哪些问题
86 | TCP报文格式
87 | 如何使用tcpdump分析网络报文
88 | 三次握手建立连接
89 | 三次握手过程中的状态变迁
90 | 三次握手中的性能优化与安全问题
91 | 数据传输与MSS分段
92 | 重传与确认
93 | RTO重传定时器的计算
94 | 滑动窗口:发送窗口与接收窗口
95 | 窗口的滑动与流量控制
96 | 操作系统缓冲区与滑动窗口的关系
97 | 如何减少小报文提高网络效率
98 | 拥塞控制(1):慢启动
99 | 拥塞控制(2):拥塞避免
100 | 拥塞控制(3):快速重传与快速恢复
101 | SACK与选择性重传算法
102 | 从丢包到测量驱动的拥塞控制算法
103 | Google BBR拥塞控制算法原理
104 | 关闭连接过程优化
105 | 优化关闭连接时的TIME-WAIT状态
106 | keepalive 、校验和及带外数据
107 | 面向字节流的TCP连接如何多路复用
108 | 四层负载均衡可以做什么
109 | 网络层与链路层的功能
110 | IPv4分类地址
111 | CIDR无分类地址
112 | IP地址与链路地址的转换:ARP与RARP协议
113 | NAT地址转换与LVS负载均衡
114 | IP选路协议
115 | MTU与IP报文分片
116 | IP协议的助手:ICMP协议
117 | 多播与IGMP协议
118 | 支持万物互联的IPv6地址
119 | IPv6报文及分片
120 | 从wireshark报文统计中找规律
121 | 结课测试&结束语
本节摘要
登录 后留言

全部留言(14)

  • 最新
  • 精选
WL
请问一下老师Cookie是不是不能跨一级域访问, 这个隐藏的token是不是可以放在Set-Cookie里面?

作者回复: 之所在要放在Form表单的隐藏元素里,正是为了避免浏览器通过cookie自动携带上,所以不能放在Set-Cookie里

2019-06-18
4
5
小童
老师这个csrf攻击,还不是很明白,csrf是盗用用户身份。而用户点击恶意网站和用户之前登录的网站是不同域名的。不明白点击恶意网站是如何携带用户身份信息的(cookie)

作者回复: CSRF是黑客预测了网站的访问API,比如POST表单提交。而浏览器为了方便网站开发者,允许域名A向域名B提交POST表单时,如果用户已经成功登陆了域名B,并保存了cookie,则用户点击域名A中的链接(链接指向的是B),则访问B的API自动携带cookie。

2021-05-04
4
我行我素
这个隐藏的token是放在返回参数里?为什么攻击的网站不能获取到?一般的返回数据第三方网站做拦截后也能得到数据吧

作者回复: 1、一般是放在form中的。 2、攻击网站不能读取其他域下的DOM结构,因此获取不了。 3、这只是针对的JS脚本哦,这种攻击方式最常见,如果是抓包这种中间人攻击是没有办法的,此时只能期待走TLS加密了(参见第4部分课程)

2019-06-06
4
GitHubGanKai
老师你好,请问一下,为什么浏览器对ajax请求有同源策略,但是像script img这样的请求过来的资源却没有呢?还有,好像表单提交也没有同源策略~

作者回复: 是的,这其实是实际需求决定的。因为图片、JS资源根据性能、部署灵活性等要求,必须能够分布在不同的域名下,而且不会产生太多安全性问题。 而POST表单,处理服务器也与资源服务器往往也不在一个域名,历史原因同源策略放过了它,但这也导致CSRF复用Cookie攻击方式的存在,使得服务器必须在表单里放一些随机数,在提交的时候来验证。 后出现的AJAX攻击方式更多,因此完全用SOP限制了

2020-02-17
2
WL
有几个问题不太理解, 希望老师帮忙解答一下: 1. 在没有同源策略时, 站点B修改站点A的DOM结构是在用户点击提交的时候修改的, 还是在DOM结构展示的时候修改的? 2. 这节课的例子中站点A与站点B的角色切换是不是这样理解: 开始两页PPT站点A是攻击者, 中间讲没有同源策略下的Cookie使用时, 站点B是攻击者, 后来讲同源策略时可用性与安全性的平衡时又是站点A是攻击者? 3. 为什么跨域写操作被认为是提高可用性而进行的操作呢, 如果是修改密码的话这是不是很高敏感性的操作, 如果可以跨域写那安全性要怎么保证? 4. 在CSRF的部分, 用户点击相应的按钮这个相应的按钮具体指什么按钮, 是指用户在伪造站点自己填写转账表单信息点击转账按钮吗, 还是用户随便点击了一个按钮, 然后攻击者站点通过JS脚本伪造了转账请求, 如果是后面一种请求, 那攻击者网站是不知道用户的密码的吧, 还有此时由于同源策略站点B是不是无法读取到站点A的cookie呢? 如果攻击者能获取到A站点的cookie, 为啥就获取不到token呢?

作者回复: 1、B的JS脚本执行的时候。 2、开始两页没有攻击者,没有同源策略时B是攻击者,后面A是攻击者。 3、因为GET服务提供站点可能是静态资源站点,而POST面对的是动态站点,不同域名会导致跨域。 4、攻击者只是可以使用cookie,而cookie的意义它并不知道;而token不会记录到cookie中。

2019-06-07
2
陆离
这个隐藏的token是存储在哪里呢?

作者回复: 服务器数据库里

2019-06-03
1
Snooker
对于src跨域访问的地址,按道理说地址是系统已知的,这里要增加csp? 对于系统所引用的跨域资源,都应用吧?

作者回复: 不需要,src是由浏览器解析,HTTP请求由浏览器发起,对HTTP响应的解析也是浏览器进行,所以安全性没问题。跨域主要针对的是AJAX之类的请求,JS等代码可以读取HTTP响应,这就很危险,比如木马站点的JS读取了正常站点的响应(自带cookie后能够获得有效信息),所以才有CORS

2020-12-16
chenji
浏览器需要防止站点 A 的脚本向站点 B 发起危险动作? 老师,如果我的 js 放到 cdn 上,并且需要修改一些 dom 结构,这样也会产生危险吗?如果是的话,如何防御了

作者回复: 你好chenji,HTML是你的域名提供的,DOM结构就是你的HTML的结构,而CDN域名下的JS也是你的HTML引入的,所以不会有危险。如果HTML都不可信任,那么这就与同源策略无关,而是整个站点都被黑了。

2020-05-20
Mavericker
感觉关于 CSRF 的第二种防范方法讲的不是很清晰,比较常用的是 “Cookie-to-header token” 这种模式,即利用第三方网站无法访问 Cookie 的机制来在请求头部携带 x-csrf-token 在后端进行验证。 参考链接:https://en.wikipedia.org/wiki/Cross-site_request_forgery#Cookie-to-header_token
2019-06-07
7
Geek_769a85
跨域感觉讲的不清晰啊
2021-09-17
收起评论