기본 콘텐츠로 건너뛰기

인터넷 웹페이지 디버깅 피들러(fiddler) 사용법

인터넷 디벌깅 툴 피들러 입니다. 개발자들은 인터넷 디버깅 툴을 많이 사용하고 있는데요
인터넷 익스플러워 , 사파리 구글크롬등 디버깅 툴은 내장되어 있습니다. 
하지만 원하는 값을 얻기 어렵거나 사용하기 어려운 점도 있습니다.
그래서 사용하기도 간편하고 필요한 기능도 많도 원하는 값을 쉽게 확인 할수 있는 디버깅 툴을 소개 해드리려 합니다.
알고 계시는 분도 많겠지만 피들러 (fiddler) 라는 툴입니다. 
피들러에 대하 알아보도록 하겠습니다.





 피들러(Fiddler) 설치


피들러 설치를 하기 위해 아래 사이트에 접속합니다.
 http://www.telerik.com/fiddler
사이트에 접속하시면 FreeDownload 버튼이 보입니다. 클릭을 해서 피들러 설치를 진행합니다. ▶

free download


피들러는 닷넷 프레임워크를 사용하는데요 window 7 이상 제품군이시면  Fiddler for NET4을 선택하시고
미만이면 .net2를 선택 하세요 
이제 Download Fiddler를 선택합니다. 
.net


피들러 설치 진행화면이 나옵니다. I Agree를 클릭합니다.  
i agree


설치할 폴더를 선택 후 Install을 클릭합니다.  
fiddler2 install


설치가 완료되면 Close 를 클릭합니다.  
close


설치가 완료되면 브라우저를 새로 실행 하시고 도구> Fiddler를 선택합니다.
도구메뉴가 안보이시면 Alt를 누르시면 보입니다.  
fiddler


우측에도 피들러 메뉴가 있습니다. 
도구를 클릭 후 피들러를 클릭합니다. 
도구


실행이 되면 아래와 같은 화면이 나오는데요 
좌측 하든을 보시면 Capturing 가 보입니다. 캡쳐를 진행하는 중이구요
키보드중 F12키를 누르면 캡쳐 중지 다시 F12키를 누르면 캡쳐가 진행됩니다. 
원하는 부분을 캡쳐 후 분석을 할 때 F12키를 눌러 중지를 해서 사용합니다.  

캡쳐링


많이 사용하는것 중 Inspectors 에 WebForms 인데요 사이트에 파라미터로 입력된 값을 확인 훌 수 있습니다. 
Post / Get 모두 확인 할 수 있습니다.  
response


하단에 Cookies를 보시면 쿠키값도 확인 할 수 있습니다.  
Cookies


좌측에 빨간색 금지 아이콘이 보이는곳은 응답 실패한 경우나 비정상 페이지 입니다.
우측에 statistics 에는 접속 시간 응답시간등이 표시됩니다.  
Request time


파라미터가 여러값이 넘어올 때 WebForms 에서 확인 할 수 있습니다.
파라미터


하단에 TextView를 보시면 파라미터 값이 xml 형태이면 아래와 같이 확인 할 수 있습니다.  
xml


내가 확인하고픈 페이지만 보고 싶은데 다른곳에서 url 호출로 인하여 섞여 보이기도 합니다.
이럴 땐 내가 원하는 페이를 띄워놓고
Keep: 100 session 를 클릭합니다. 그리고 띄웠던 화면상단을 잡고 조금 흔들어 줍니다. 
keep 100 sessions
그럼 내가 원하는 사이값만 캡쳐링하게 됩니다.
Protocol 항목을 보시면 http 인지 https ,ftp 등 어떤 통신으로 접속했는지도 확인 할 수 있습니다

댓글

이 블로그의 인기 게시물

dns2proxy 해킹툴

dns2proxy Offensive DNS server This tools offer a different features for post-explotation once you change the DNS server to a Victim. <Referer to help (-h) to new params options> Feature 1 Traditional DNS Spoof adding to the response the original IP address. Using spoof.cfg file: hostname ip.ip.ip.ip root@kali:~/dns2proxy# echo " www.s21sec.com  1.1.1.1" > spoof.cfg // launch in another terminal dns2proxy.py root@kali:~/dns2proxy# nslookup  www.s21sec.com  127.0.0.1 Server: 127.0.0.1 Address: 127.0.0.1#53 Name:  www.s21sec.com Address: 1.1.1.1 Name:  www.s21sec.com Address: 88.84.64.30 or you can use domains.cfg file to spoof all host of a same domain: root@kali:~/demoBH/dns2proxy# cat dominios.cfg .domain.com 192.168.1.1 root@kali:~/demoBH/dns2proxy# nslookup aaaa.domain.com 127.0.0.1 Server: 127.0.0.1 Address: 127.0.0.1#53 Name: aaaa.domain.com Address: 192.168.1.1 Hostnames at nospoof.cfg will no be spoofed. Featu...

보안 공부 링크

SSLsplit - SSL/TLS기반의 네트워크 포렌식 및 침투테스트(중간자공격) 도구 http://www.roe.ch/SSLsplit 가상화 서버운영 및 구축을 위한 Xenserver가 오픈소스로 공개 http://www.xenserver.org/ Python과 Fabric를 사용한 SSH 봇넷 C&C 구축 예제 http://raidersec.blogspot.kr/2013/07/building-ssh-botnet-c-using-python-and.html 파워쉘을 이용한 비밀번호 정보 획득 http://www.obscuresecurity.blogspot.kr/2013/07/get-gpppassword.html niktoHelper - Nmap의 Grepable형식을 Nikito와 연동하기 위한 파이썬 스크립트 http://milo2012.wordpress.com/2013/07/07/niktohelper-bridge-between-nmap-grepable-output-and-nikto/ 루비를 통한 심도있는 XSS 방어 방법 http://homakov.blogspot.com.es/2013/07/xss-defense-in-depth-with-rackrails-demo.html IT관련 E-Book 모음 http://www.cyberhades.com/2013/07/04/unos-libritos-tecnicos-para-el-veranito JJEncode 스크립트 분석 http://www.kahusecurity.com/2013/jjencode-script-leads-to-drive-by/ 웹브라우저 호환성 검증 및 분석결과 제공 http://www.modern.ie/ko-kr/ http://browsershots.org/ html 색상 선택 도구 https://kuler.adobe.com/create/color-wheel/ Windows 메모리 보호 메커니즘 http://resources.infosecinstitute.com/window...