Как проверить post запрос в браузере гугл хром

Обновлено: 06.07.2024

Я собирался проводить исследования исключительно в памяти, а, значит, мне нужно было найти простой и надежный способ для поиска и изменения информации, а также отслеживание внесенных правок.

Самый очевидный метод – создавать дамп каждый раз, когда вносятся изменения, что легко сделать в виртуальной машине. Мы просто делаем снимок каждый раз при изменении какой-либо информации. Затем мне нужно было сравнивать два снимка с целью нахождения точного места, где произошли изменения.

Далее процесс установки довольно прост: несколько браузеров (Chrome, IE, FF), учетная запись LastPass и добавление аккаунтов для нескольких сайтов.

В плагинах для браузеров я оставил стандартные настройки и использовал встроенную функцию для генерации паролей различной длины. В паролях использовались буквенно-цифровые символы смешанного регистра.

Кроме того, я скопировал все сгенерированные пароли в отдельный документ на основном компьютере, чтобы использовать эту информацию в дальнейшем.

После того как пароли были продублированы на моей машине, я разлогинился из всех учетных записей, почистил историю и папку с временными файлами, перезапустил и выключил машину.

Методика исследования

Вначале все было довольно просто, но при попытке найти ограничения метода, задача начала усложняться. В целом последовательность действий состояла из следующих шагов:

Авторизоваться в плагине LastPass (если произошло разлогинивание).

Авторизоваться на сайте.

Проверить память на присутствие паролей в открытом виде.

Повторно использовать вкладку.

Я знал все имена пользователей и пароли, так что первый шаг был довольно очевидным. Я авторизовался на первом сайте при помощи тестовой учетной записи на FaceBook. После авторизации я прогулялся по двум страница и далее, оставив вкладку открытой, сделал первый снимок.

Мой первый поисковый запрос был простым:

grep -a 03rRJaYNMuoXG7hs Win7x64-MemTesting-Snapshot3.vmem | strings >

Параметр –а говорит утилите grep о том, что бинарный дамп нужно обрабатывать как текст, а утилита string немного очищает выходные данные перед записью в текстовый файл.

В полученном текстовом файле сразу же видим незашифрованный пароль:

Как найти и извлечь POST-запросы, содержащие личные данные, пароли и т.д. Пост, Данные, Пароль, Изъятие, Криминалистика, Длиннопост

Содержимое снимка памяти во время работы с учетной записью в FaceBook

Два момента сразу же привлекают внимание:

Первый - объект JSON с паролем, именем домена, временными метками и другой информацией, которая, скорее всего, имеет отношение к автоматическому заполнению полей формы.

Как найти и извлечь POST-запросы, содержащие личные данные, пароли и т.д. Пост, Данные, Пароль, Изъятие, Криминалистика, Длиннопост

Второй – выглядит немного оторванным от остальной информации.

В следующем снимок делался во время авторизации на нескольких сайтах. Вкладки оставались открытыми. Далее происходило разлогинивание из всех учетных записей перед выключением и повторным запуском виртуальной машины. Я хотел сделать снимок памяти настолько чистым, насколько возможно.

Кроме того, чтобы убедиться, что браузер сам по себе не хранит данную информацию, я полностью почистил историю.

Как найти и извлечь POST-запросы, содержащие личные данные, пароли и т.д. Пост, Данные, Пароль, Изъятие, Криминалистика, Длиннопост

На скриншоте ниже видно, что все вкладки загружены и залогинены за исключением QNAP. Я зашел на главную страницу, и плагин LastPass показал, что есть одно совпадение учетных записей, но я еще не загрузил страницу с формой, и, соответственно, не произошло никакого автозаполнения.

Как найти и извлечь POST-запросы, содержащие личные данные, пароли и т.д. Пост, Данные, Пароль, Изъятие, Криминалистика, Длиннопост

Индикация совпадения одной учетной записи в тот момент, когда форма еще не загружена При исследовании новых снимков использовались те же команды для всех доменов в открытых вкладках. По всем доменам, на которых я логинился, в памяти хранилась одна и та же структура данных.

Как найти и извлечь POST-запросы, содержащие личные данные, пароли и т.д. Пост, Данные, Пароль, Изъятие, Криминалистика, Длиннопост

В структуре выше имя пользователя, имя домена и пароль хранятся как обычный текст.

Информация по сайту QNAP, который был просто загружен, но без заполнения формы, в памяти отсутствовала.

Во время поиска в памяти других интересных деталей я натолкнулся на интересную информацию:

Как найти и извлечь POST-запросы, содержащие личные данные, пароли и т.д. Пост, Данные, Пароль, Изъятие, Криминалистика, Длиннопост

Область данных, помеченная как LastPassPrivateKey

Найденная мной информация помечена как LastPassPrivateKey. На данный момент я занимаюсь выяснением, можно ли при помощи этой информации получить мастер-пароль или расшифровать файл с хранилищем.

Во время размышлений о возможностях использования содержимого PrivateKey меня осенило, что еще не проверено, присутствует сам мастер-пароль в памяти. Я предполагал, что мастер-пароль удаляется сразу же после расшифровки информации.

Используя grep, я нашел имя пользователя и пароль в открытом виде только в одном из снимков.

Далее я попробовал посмотреть информацию по открытым, закрытым и повторно используемым вкладкам. По результатам экспериментов я пришел к выводу, что если вкладка открыта и авторизация произошла, то учетные записи в памяти, в большинстве случаев, найти можно.

Что касается повторно используемых, неактивных и закрытых вкладок другими доменами, то здесь уже сложнее найти нужные структуры данных. Информация находится в памяти, и если вы знаете конкретные значения, то найти нужные структуры можно, в противном случае процесс напоминает поиск иголки в стоге сена.

После того как набралось достаточно информации, я решил автоматизировать процесс извлечения учетных записей из памяти при помощи плагина Volatility.

Пару лет назад Брайан Баскин (Brian Baskin) опубликовал статью с описанием плагина Volatility, который использует YARA-правила для поиска и извлечения информации из памяти. Именно данная технология легла в основу моего плагина.

Далее нужно было применить несколько YARA-правил и впоследствии обработать полученную информацию, чтобы собрать результаты воедино.

После обработки снимка памяти вы получите нечто следующее:

$ vol.py --plugins=/home/localadmin/github/volatility_plugins/lastpass --profile=Win7SP1x86 -f /home/localadmin/Desktop/lastpass-mem.vmem lastpass

Volatility Foundation Volatility Framework 2.5

Searching for LastPass Signatures

Found pattern in Process: chrome.exe (3400)

Found pattern in Process: chrome.exe (3400)

Found pattern in Process: chrome.exe (3400)

Found pattern in Process: chrome.exe (3400)

Found pattern in Process: chrome.exe (3400)

Found pattern in Process: chrome.exe (3400)

Found pattern in Process: chrome.exe (3400)

Found pattern in Process: chrome.exe (3400)

Found pattern in Process: chrome.exe (3400)

Found pattern in Process: chrome.exe (3400)

Found pattern in Process: chrome.exe (3400)

Found pattern in Process: chrome.exe (3400)

Found pattern in Process: chrome.exe (3840)

Found pattern in Process: chrome.exe (3840)

Found pattern in Process: chrome.exe (3840)

Found pattern in Process: chrome.exe (3840)

Found pattern in Process: chrome.exe (3912)

Found pattern in Process: chrome.exe (3912)

Found pattern in Process: chrome.exe (3912)

Found pattern in Process: chrome.exe (3912)

Found pattern in Process: chrome.exe (3912)

Found pattern in Process: chrome.exe (3912)

Found pattern in Process: chrome.exe (4092)

Found pattern in Process: chrome.exe (4092)

Found pattern in Process: chrome.exe (4092)

Found pattern in Process: chrome.exe (4092)

Found pattern in Process: chrome.exe (2036)

Found pattern in Process: chrome.exe (2036)

Found pattern in Process: chrome.exe (2036)

Found Private Key

Found Private Key

Как найти и извлечь POST-запросы, содержащие личные данные, пароли и т.д. Пост, Данные, Пароль, Изъятие, Криминалистика, Длиннопост


Информационная безопасность

1.2K постов 22.7K подписчика

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.

Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Иллюстрация к комментарию

В оперативке данные хранятся в открытом виде, вот это открытие, скорее учительнице по информатике покажи.
Листая журнал "Хакер" дальше ты, видимо, прочитаешь про замораживание памяти жидким азотом

Нифига не понял, но на всякий случай плюсанул.

Теперь поясните, какой результат исследования? Что веб-страница может угнать ваши пароли, если стоит lostpass? Или что вирус может угнать ваши пароли, если стоит lostpass?

Т.е, что бы угнать пароль, нужна прога на компе жертвы, которая вытягивает пароли из оперативы. Вот и весь смысл поста

Полезная инфа. А можешь научить следы порнухи прятать?

Следующий пост будет посвящен клавиатурным шпионам.

И я не понимаю смысла вытягивать пассы из временных дампов памяти, если есть доступ к компьютеру жертвы, чтобы поставить программы, проще клавиатурные скрипты поставить.

Заодно увидите все нажатия.

А если писали для новичков, то очень уж замудренно, те тоже предпочитают удаленные доступы, да перехватчики.

Спасибо огромное за исследование, что тех поддержка ластпасса говорит? Получается что для любой тачки, просто войдя в память процесса можно легко достать все пароли. Ужас насколько беспечно сделано.
Если разлогиниться из расширения, структуры освобождаются, хотя бы?

UPD: ах, исследование не ваше. Тогда зачем?

Интересно, а можно ли доработать poisontap, чтобы он ещё пробегался по оперативке для поиска паролей

Что за ерунда в заголовке и почему он драматически отличается от оригинала статьи?

Какой вообще смысл выуживания паролей, если LastPass и так дает доступ куда нужно?

Мне кажется, более уместна статья была бы на каком нибудь хабре и похожих ресурсах.

Однажды сохранил пароль от профиля в гуглохроме, затем удалил его(браузер). Затем вновь скачал и установил. И вжухх. Сохранённый пароль работает даже после удаления и переустановки.


В сеть утекли 3,2 млрд логинов и паролей с Gmail и прочих почтовых сервисов

В сети появилась информация о глобальной утечке, в результате которой злоумышленники опубликовали 3,2 млрд логинов и паролей с Gmail и прочих почтовых сервисов.

Будни админа 3 - Святая простота

-Серега…. Тут файлик у тебя на рабочем столе. Вот этот.

-Я тут его открыл ненароком. Там это… что, номера карт записаны?

-И CR коды к ним?

-Ну да. Я в этот файл записываю всё, чтобы не забыть.

-Я еще ненароком заметил всякое полезное…. Логины и пароли к сберу, госуслугам и всякое такое..

-Ну я же говорю- я туда всякое важное записываю.

-Погоди… Дай мне осознать. То есть если завтра из твоего Рэнджа тягают этот ноут…плюс телефон при фантастической удаче .. то получив этот файлик, грубо говоря, кто-то получит доступ ко всем твоим счетам, картам, аккаунтам всех возможных сайтов и пароли?

Ответ сразил меня наповал.

-ТАК НА НОУТБУКЕ ЖЕ ПАРОЛЬ СТОИТ.

З.Ы. Мы долго беседовали в тот вечер, и Серега ушел от меня очень задумчивым. Теперь он знал, как заархивировать жизненно важные циферки с установкой пароля, как прятать файлы, на дилетантском уровне использовать шифрование данных. И как легко открыть его ноутбук набрав пару строчек в гугле…. А я плохо спал в ту ночь…. Ведь резервную копию нужно было удалять с моего переносного винчестера….. И да, фраза Сереги мне тоже снилась. Если ты такой умный, то где твои миллионы.

Я знаю, что в случае повторной отправки сервер выдаст ошибку. Могу ли я просмотреть данные, находящиеся в памяти Chrome?

введите описание изображения здесь

Примечание. Чтобы увидеть почтовый запрос, который перезагружает вашу страницу, вам необходимо установить флажок «Сохранить журнал». В Chrome 71 тело (т. Е. Данные POST-редактирования) отображается в нижней части вкладки «Заголовки» под заголовком «Запросить полезную нагрузку».
  1. Откройте Chrome DevTools ( Cmd + Opt + I на Mac, Ctrl + Shift + I или F12 на Windows) и нажмите на вкладку «Сеть»
  2. Нажмите на значок «Фильтр»
  3. Введите метод фильтра: method:POST
  4. Выберите запрос, который вы хотите отладить
  5. Посмотреть детали запроса, который вы хотите отладить

Скриншот

Chrome DevTools

Протестировано с Chrome версии 53.

Работал на Chrome 70. Фильтрация с использованием method:POST очень полезна

Вы можете использовать Canary-версию Chrome, чтобы увидеть полезную нагрузку POST-запросов.

Запросить полезную нагрузку

Есть ли ссылки на более подробную информацию об этом или когда он изменился? РЕДАКТИРОВАТЬ: ответил на мой собственный вопрос. Если вы используете API Fetch, Chrome не собирает эти запросы для отображения на вкладке . Очевидно, Канарские острова есть или будут в ближайшее время. Теперь он доступен в стандартных сборках самого Chrome!

Основным отличием является удобство использования и мощность. Инструменты разработчика Chrome хороши для простых вещей, и я бы рекомендовал начать с них, но если вам трудно понять информацию, которая вам нужна, или вам нужно больше объяснений или больше возможностей, тогда могут пригодиться инструменты с правильной ориентацией!

В этом случае он покажет вам полное тело POST, которое вы ищете, с дружественным редактором и подсветкой (все работает на VS Code ), чтобы вы могли покопаться. Конечно, он даст вам заголовки запроса и ответа, но с дополнительной информацией, такой как документы из MDN ( Mozilla Developer Network ), для каждого стандартного заголовка и кода состояния, которые вы можете увидеть.

Снимок экрана HTTP Toolkit, показывающий POST-запрос и его тело

Выглядит очень многообещающе, но на моей машине есть некоторые проблемы, размещенные на GitHub.

Работать с ним довольно легко.

Используя Firefox, перейдите на веб-сайт, на который вы хотите получить свой почтовый запрос.

На веб-сайте выполните действие (войдите, отправьте форму и т. Д.)

Посмотрите на ваш плагин в окне. Это все записано.

Просто помните , что вам нужно проверить в Capture .

Я знаю, что при повторной отправке сервер выдаст ошибку. Могу ли я как-нибудь просмотреть данные, хранящиеся в памяти Chrome?

enter image description here

Здесь возникает сложная ситуация: если вы отправите форму публикации, Chrome откроет новую вкладку для отправки запроса. Это прямо сейчас, но если он инициирует событие для загрузки файла (ов) , эта вкладка немедленно закроется, и вы не сможете записать этот запрос в Dev Tool.

Работать с ним очень просто.

На веб-сайте выполните действие (войдите в систему, отправьте форму и т. Д.)

Посмотрите на окно вашего плагина. Это все записано.

Просто помните, что вам нужно проверить Capture .

enter image description here

Вкладка Сеть - это все, что вам нужно .

enter image description here

Основное отличие - удобство использования и мощность. Инструменты разработчика Chrome хороши для простых вещей, и я бы рекомендовал начать с них, но если вы изо всех сил пытаетесь понять содержащуюся в нем информацию и вам нужно либо больше объяснений, либо больше возможностей, тогда могут быть полезны соответствующие специализированные инструменты!

В этом случае он покажет вам полное тело POST, которое вы ищете, с удобным редактором и выделением (все на основе VS Code), так что вы можете покопаться. Конечно, он предоставит вам заголовки запроса и ответа, но с дополнительной информацией, такой как документы из MDN (Mozilla Developer Network) для каждого стандартного заголовка и кода статуса, который вы видите.

A screenshot of HTTP Toolkit showing a POST request and its body

  1. Откройте Chrome DevTools ( Cmd + Opt + I на Mac, Ctrl + Shift + I или F12 на Windows) и перейдите на вкладку «Сеть».
  2. Щелкните значок «Фильтр».
  3. Введите метод фильтрации: method:POST
  4. Выберите запрос, который хотите отладить
  5. Просмотр сведений о запросе, который вы хотите отладить

Снимок экрана

Chrome DevTools

Протестировано в Chrome версии 53.

Вы можете использовать Canary-версию Chrome, чтобы просмотреть полезную нагрузку запросов POST.

Запросы методом post являются одной из разновидностей диалога клиентского приложения и сервера. Они предназначены для передачи и добавления данных на удаленный ресурс. Поэтому запросы эти запросы имеют специальный контейнер для передаваемой информации, называемый телом запроса. Тело запроса post и его заголовки передаются незаметно для пользователя, работающего с сайтом с помощью браузера.

Как посмотреть post запрос

  • Как посмотреть post запрос
  • Как узнать rss сайта
  • Как отследить запрос
  • Компьютер с доступом к интернету, браузер и расширения.

Современные браузеры содержат инструменты для веб-разработчиков, позволяющие получить некоторую информацию об отправляемых запросах post. Если вам требуется посмотреть заголовки всего пары запросов, их использование будет проще и быстрее других способов.

Браузер Google Chrome имеет мощные инструменты отладки. Чтобы ими воспользоваться, кликните по иконке с изображением гаечного ключа, а затем раскройте пункт «Настройка и управление Google Chrome». Выберите пункт «Инструменты» и запустите «Инструменты разработчиков». В панели инструментов выберите вкладку Network и отправьте запрос. Найдите нужный запрос в списке и кликните по нему, чтобы изучить подробности.

В браузере Opera имеются встроенные инструменты для разработчиков Opera Dragonfly. Для их запуска кликните правой клавишей мышки по нужной странице и выберите пункт контекстного меню «Проинспектировать элемент». Перейдите на вкладку «Сеть» инструментов для разработчиков и отправьте нужный запрос. Найдите его в списке и раскройте, чтобы изучить заголовки и ответы сервера.

Internet Explorer 9 содержит комплект под названием «Средства разработчика F12», предоставляющие подробную информацию по выполненным запросам. Они запускаются нажатием кнопки F12 или с помощью меню «Сервис», содержащее одноименный пункт. Чтобы посмотреть запрос, перейдите на вкладку «Сеть». Найдите заданный запрос в сводке и с помощью двойного клика раскройте подробную информацию.

Браузеры Chrome и Internet Explorer 9 содержат встроенные инструменты, позволяющие изучить отправленный запрос post во всех деталях. Для получения полной информации используйте их или Firefox с установленным плагином Firebug. Он очень удобен для частого изучения запросов, например, при отладке сайтов.

Читайте также: