Debugging with Fiddler

Author: Eric Lawrence
Publisher: Eric Lawrence
ISBN: 1475024487
Format: PDF, ePub, Docs
Download Now
Fiddler is a Web Debugging Proxy platform that monitors and modifies web traffic. This freeware tool enables developers, testers, and enthusiasts to inspect traffic, set breakpoints, and "fiddle" with incoming or outgoing data. Fiddler includes powerful event-based scripting, and can be extended using any .NET language. FiddlerCore, the core proxy engine underlying Fiddler, is available to integrate into any .NET application. In this book, you'll learn to fully exploit the power of Fiddler to debug traffic from virtually any web-related application, including Internet Explorer, Google Chrome, Apple Safari, Mozilla Firefox, Opera, and thousands more. You'll see how to debug HTTPS traffic, and use Fiddler with popular devices like iPhone/iPod/iPad, Windows Phone, and others. After exploring the hundreds of built-in features, you'll learn to extend Fiddler using the FiddlerScript engine or build your own applications atop the FiddlerCore class library.

Mehr Hacking mit Python

Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 3864917530
Format: PDF, Docs
Download Now
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.