CN115277236B - 一种对域名进行请求分析的方法及其系统 - Google Patents

一种对域名进行请求分析的方法及其系统 Download PDF

Info

Publication number
CN115277236B
CN115277236B CN202210917082.0A CN202210917082A CN115277236B CN 115277236 B CN115277236 B CN 115277236B CN 202210917082 A CN202210917082 A CN 202210917082A CN 115277236 B CN115277236 B CN 115277236B
Authority
CN
China
Prior art keywords
domain name
request
proxy
https
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210917082.0A
Other languages
English (en)
Other versions
CN115277236A (zh
Inventor
刘德建
陈丛亮
李佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Tianqing Online Interactive Technology Co Ltd
Original Assignee
Fujian Tianqing Online Interactive Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Tianqing Online Interactive Technology Co Ltd filed Critical Fujian Tianqing Online Interactive Technology Co Ltd
Priority to CN202210917082.0A priority Critical patent/CN115277236B/zh
Publication of CN115277236A publication Critical patent/CN115277236A/zh
Application granted granted Critical
Publication of CN115277236B publication Critical patent/CN115277236B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种对域名进行请求分析的方法及其系统,该方法为:步骤S1、通过对客户端应用进程进行搜索包含域名的内存,将内存的域名中的“https://”替换为“http://”;步骤S2、通过代理进程将带有http的域名的请求抓取下来进行分析是否符合安全合规;步骤S3、代理进程将请求再还原回原始请求“https://”发送给目标服务器;步骤S4、目标服务器响应结果给代理进程,代理进程将响应结果再返回给客户端应用进程,能在不影响应用正常请求的情况下抓包,对其进行合规检查。

Description

一种对域名进行请求分析的方法及其系统
技术领域
本发明涉及计算机通讯技术领域,特别是一种对域名进行请求分析的方法及其系统。
背景技术
目前请求分析就是指抓包,主要用在手机端应用测试,或者手机端应用审核,分析其内容是否符合安全合规。
目前对于https的请求由于客户端会验证ca证书,所以,如果要抓包分析请求,则导致客户端请求失败。现有技术存在不足的地方是如果手机端使用了https并且对证书进行校验的时候,如果对https请求进行抓包,需要使用伪造证书的方式返回给手机端响应信息,手机端应用如果校验证书,就会识别出证书是伪造的,就不再发送请求,从而导致抓包失败。
发明内容
为克服上述问题,本发明的目的是提供一种对域名进行请求分析的方法,在不影响应用正常请求的情况下抓包,对其进行合规检查,提升了排查问题和分析问题的效率。
本发明采用以下方案实现:一种对域名进行请求分析的方法,所述方法包括如下步骤:
步骤S1、通过对客户端应用进程进行搜索包含域名的内存,将内存的域名中的“https://”替换为“http://”;
步骤S2、通过代理进程将带有http的域名的请求抓取下来进行分析是否符合安全合规;
步骤S3、代理进程将请求再还原回原始请求“https://”发送给目标服务器;
步骤S4、目标服务器响应结果给代理进程,代理进程将响应结果再返回给客户端应用进程。
进一步的,所述步骤S1进一步具体为:通过设置系统代理为代理进程,获取https的connect的域名信息,保存所有域名信息;
通过/proc/代理进程/pagemap文件中解析出进程id,并获取进程id对应的逻辑内存映射的物理内存区域;对物理内存区域进行搜索,保存域名,并替换域名url中的“https://”替换为“http://”。
进一步的,所述通过设置系统代理为代理进程具体为:通过wifi网络设置代理,将系统代理设置为localhost,设置端口为9999(根据实际代理进程监听的端口设置),即能将系统代理设置为代理进程。
本发明还提供了一种对域名进行请求分析的系统,所述系统包括域名替换模块、抓取信息模块、还原请求模块、以及结果反馈模块;
所述域名替换模块,通过对客户端应用进程进行搜索包含域名的内存,将内存的域名中的“https://”替换为“http://”;
所述抓取信息模块,通过代理进程将带有http的域名的请求抓取下来进行分析是否符合安全合规;
所述还原请求模块,通过代理进程将请求再还原回原始请求“https://”发送给目标服务器;
所述结果反馈模块,通过目标服务器响应结果给代理进程,代理进程将响应结果再返回给客户端应用进程。
进一步的,所述域名替换模块的实现方式进一步具体为:通过设置系统代理为代理进程,获取https的connect的域名信息,保存所有域名信息;
通过/proc/代理进程/pagemap文件中解析出进程id,并获取进程id对应的逻辑内存映射的物理内存区域;对物理内存区域进行搜索,保存域名,并替换域名url中的“https://”替换为“http://”。
进一步的,所述通过设置系统代理为代理进程具体为:通过wifi网络设置代理,将系统代理设置为localhost,即能将系统代理设置为代理进程。
本发明的有益效果在于:在内存中将https改为http,这样,客户端应用在发送请求的时候就不会进行https校验,这样就可以抓包,从而对抓到的包的内容进行判断是否符合安全合规,从而提升了排查问题和分析问题的效率。
附图说明
图1是本发明的方法流程示意图。
图2是本发明的系统原理框图。
具体实施方式
下面结合附图对本发明做进一步说明。
请参阅图1所示,本发明的一种对域名进行请求分析的方法,所述方法包括如下步骤:
步骤S1、通过对客户端应用进程进行搜索包含域名的内存,将内存的域名中的“https://”替换为“http://”;
步骤S2、通过代理进程将带有http的域名的请求抓取下来进行分析是否符合安全合规;
步骤S3、代理进程将请求再还原回原始请求“https://”发送给目标服务器;
步骤S4、目标服务器响应结果给代理进程,代理进程将响应结果再返回给客户端应用进程。
下面结合一具体实施例对本发明做进一步说明:
一种对域名进行请求分析的方法,
1、通过对客户端应用进程进行搜索包含域名的内存,将内存的域名中的“https://”替换为“http://”;
1.1通过设置系统代理为代理进程1,获取https的connect的域名信息(connect的域名信息是不加密的),保存所有域名信息;所述通过设置系统代理为代理进程具体为:通过wifi网络设置代理,将系统代理设置为localhost,即能将系统代理设置为代理进程。
1.2通过/proc/代理进程id1/pagemap文件中解析出进程id1,并获取进程id1对应的逻辑内存映射的物理内存区域。对这些区域进行搜索步骤1.1中保存的域名,并替换域名url中的https://{原域名}替换为http://{原域名}.customdomain。
例如:1.1通过应用名称获取当前进程id,例如进程id为10001
1.2.本身文件路/proc/进程id1/pagemap其中进程id是10001,所以是从/proc/10001/pagemap路径中获取当物理内存区域。文件中记录了逻辑内存的地址空间对应的物理内存空间位置,例如:逻辑内存的0~1024,对应物理内存地址可能是100001~101025,逻辑内存的1025~2048对应物理内存地址200001~201025。所以,遍历进程id为10001应用的内存,就可以根据逻辑内存对应的物理内存,全部扫描,例如步骤1.1中有地址https://xxx.com,则内存扫描到https://xxx.com就替换为http://xxx.com.customdomian。
2、通过代理进程1将带有http的域名的请求抓取下来进行分析是否符合安全合规;
3.代理进程将请求再还原回原始请求https://xxx.com发送给xxx.com目标服务器。
4.目标服务器响应结果给代理进程,代理进程将响应结果再返回给客户端应用进程。
请参阅图2所示,本发明还提供了一种对域名进行请求分析的系统,所述系统包括域名替换模块、抓取信息模块、还原请求模块、以及结果反馈模块;
所述域名替换模块,通过对客户端应用进程进行搜索包含域名的内存,将内存的域名中的“https://”替换为“http://”;
所述域名替换模块的实现方式进一步具体为:通过设置系统代理为代理进程,获取https的connect的域名信息,保存所有域名信息;
通过/proc/代理进程/pagemap文件中解析出进程id,并获取进程id对应的逻辑内存映射的物理内存区域;对物理内存区域进行搜索,保存域名,并替换域名url中的“https://”替换为“http://”。
例如:1.1通过应用名称获取当前进程id,例如进程id为10001
1.2.本身文件路/proc/进程id1/pagemap其中进程id是10001,所以是从/proc/10001/pagemap路径中获取当物理内存区域。文件中记录了逻辑内存的地址空间对应的物理内存空间位置,例如:逻辑内存的0~1024,对应物理内存地址可能是100001~101025,逻辑内存的1025~2048对应物理内存地址200001~201025。所以,遍历进程id为10001应用的内存,就可以根据逻辑内存对应的物理内存,全部扫描,例如步骤1.1中有地址https://xxx.com,则内存扫描到https://xxx.com就替换为http://xxx.com.customdomian。
所述抓取信息模块,通过代理进程将带有http的域名的请求抓取下来进行分析是否符合安全合规;
所述还原请求模块,通过代理进程将请求再还原回原始请求“https://”发送给目标服务器;
所述结果反馈模块,通过目标服务器响应结果给代理进程,代理进程将响应结果再返回给客户端应用进程。
所述通过设置系统代理为代理进程具体为:通过wifi网络设置代理,将系统代理设置为localhost,即能将系统代理设置为代理进程。
总之,本发明在内存中将https改为http,这样,客户端应用在发送请求的时候就不会进行https校验,这样就可以抓包,从而对抓到的包的内容进行判断是否符合安全合规,从而提升了排查问题和分析问题的效率。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (4)

1.一种对域名进行请求分析的方法,其特征在于:所述方法包括如下步骤:
步骤S1、通过对客户端应用进程进行搜索包含域名的内存,将内存的域名中的“https://”替换为“http://”;所述步骤S1进一步具体为:通过设置系统代理为代理进程,获取https的connect的域名信息,保存所有域名信息;
通过/proc/代理进程/pagemap文件中解析出进程id,并获取进程id对应的逻辑内存映射的物理内存区域;对物理内存区域进行搜索,保存域名,并替换域名url中的“https://”替换为“http://”;
步骤S2、通过代理进程将带有http的域名的请求抓取下来进行分析是否符合安全合规;
步骤S3、代理进程将请求再还原回原始请求“https://”发送给目标服务器;
步骤S4、目标服务器响应结果给代理进程,代理进程将响应结果再返回给客户端应用进程。
2.根据权利要求1所述的一种对域名进行请求分析的方法,其特征在于:所述通过设置系统代理为代理进程具体为:通过wifi网络设置代理,将系统代理设置为localhost,即能将系统代理设置为代理进程。
3.一种对域名进行请求分析的系统,其特征在于:所述系统包括域名替换模块、抓取信息模块、还原请求模块、以及结果反馈模块;
所述域名替换模块,通过对客户端应用进程进行搜索包含域名的内存,将内存的域名中的“https://”替换为“http://”;
所述抓取信息模块,通过代理进程将带有http的域名的请求抓取下来进行分析是否符合安全合规;
所述还原请求模块,通过代理进程将请求再还原回原始请求“https://”发送给目标服务器;
所述结果反馈模块,通过目标服务器响应结果给代理进程,代理进程将响应结果再返回给客户端应用进程;
所述域名替换模块的实现方式进一步具体为:通过设置系统代理为代理进程,获取https的connect的域名信息,保存所有域名信息;
通过/proc/代理进程/pagemap文件中解析出进程id,并获取进程id对应的逻辑内存映射的物理内存区域;对物理内存区域进行搜索,保存域名,并替换域名url中的“https://”替换为“http://”。
4.根据权利要求3所述的一种对域名进行请求分析的系统,其特征在于:所述通过设置系统代理为代理进程具体为:通过wifi网络设置代理,将系统代理设置为localhost,即能将系统代理设置为代理进程。
CN202210917082.0A 2022-08-01 2022-08-01 一种对域名进行请求分析的方法及其系统 Active CN115277236B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210917082.0A CN115277236B (zh) 2022-08-01 2022-08-01 一种对域名进行请求分析的方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210917082.0A CN115277236B (zh) 2022-08-01 2022-08-01 一种对域名进行请求分析的方法及其系统

Publications (2)

Publication Number Publication Date
CN115277236A CN115277236A (zh) 2022-11-01
CN115277236B true CN115277236B (zh) 2023-08-18

Family

ID=83746781

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210917082.0A Active CN115277236B (zh) 2022-08-01 2022-08-01 一种对域名进行请求分析的方法及其系统

Country Status (1)

Country Link
CN (1) CN115277236B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079753A (zh) * 2007-06-28 2007-11-28 深圳市中科新业信息科技发展有限公司 一种多链路抓包系统、方法及网络审计系统
CN102075570A (zh) * 2010-12-31 2011-05-25 南京中兴特种软件有限责任公司 一种基于关键字的http报文缓存机制的实现方法
CN104731635A (zh) * 2014-12-17 2015-06-24 华为技术有限公司 一种虚拟机访问控制方法,及虚拟机访问控制系统
CN107018178A (zh) * 2017-02-22 2017-08-04 福建网龙计算机网络信息技术有限公司 一种网络请求代理执行的方法及系统
CN109379438A (zh) * 2018-11-29 2019-02-22 西安四叶草信息技术有限公司 代理关系配置方法及装置
CN109586962A (zh) * 2018-11-29 2019-04-05 睿哲科技股份有限公司 IPv4升级到IPv6的HTTPS外链问题的处理装置、方法及电子设备
CN109656779A (zh) * 2018-12-07 2019-04-19 广州市百果园信息技术有限公司 内存监控方法、装置、终端和存储介质
CN111428225A (zh) * 2020-02-26 2020-07-17 深圳壹账通智能科技有限公司 数据交互方法、装置、计算机设备及存储介质
CN114584546A (zh) * 2022-03-07 2022-06-03 南京厚建软件有限责任公司 一种抓取、保存App数据包的方法及系统
CN114598687A (zh) * 2022-01-19 2022-06-07 深圳智游网安科技有限公司 一种https数据包的抓取方法、系统及终端
CN114827158A (zh) * 2021-01-18 2022-07-29 网宿科技股份有限公司 一种配置信息的加载方法、系统及服务器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647404B2 (en) * 2007-01-31 2010-01-12 Edge Technologies, Inc. Method of authentication processing during a single sign on transaction via a content transform proxy service

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079753A (zh) * 2007-06-28 2007-11-28 深圳市中科新业信息科技发展有限公司 一种多链路抓包系统、方法及网络审计系统
CN102075570A (zh) * 2010-12-31 2011-05-25 南京中兴特种软件有限责任公司 一种基于关键字的http报文缓存机制的实现方法
CN104731635A (zh) * 2014-12-17 2015-06-24 华为技术有限公司 一种虚拟机访问控制方法,及虚拟机访问控制系统
CN107018178A (zh) * 2017-02-22 2017-08-04 福建网龙计算机网络信息技术有限公司 一种网络请求代理执行的方法及系统
CN109379438A (zh) * 2018-11-29 2019-02-22 西安四叶草信息技术有限公司 代理关系配置方法及装置
CN109586962A (zh) * 2018-11-29 2019-04-05 睿哲科技股份有限公司 IPv4升级到IPv6的HTTPS外链问题的处理装置、方法及电子设备
CN109656779A (zh) * 2018-12-07 2019-04-19 广州市百果园信息技术有限公司 内存监控方法、装置、终端和存储介质
CN111428225A (zh) * 2020-02-26 2020-07-17 深圳壹账通智能科技有限公司 数据交互方法、装置、计算机设备及存储介质
CN114827158A (zh) * 2021-01-18 2022-07-29 网宿科技股份有限公司 一种配置信息的加载方法、系统及服务器
CN114598687A (zh) * 2022-01-19 2022-06-07 深圳智游网安科技有限公司 一种https数据包的抓取方法、系统及终端
CN114584546A (zh) * 2022-03-07 2022-06-03 南京厚建软件有限责任公司 一种抓取、保存App数据包的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
阳风帆 ; 刘嘉勇 ; 汤殿华 ; .基于脚本注入的HTTPS会话劫持研究.信息网络安全.2015,(第03期),全文. *

Also Published As

Publication number Publication date
CN115277236A (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
US9578040B2 (en) Packet receiving method, deep packet inspection device and system
US20150271202A1 (en) Method, device, and system for detecting link layer hijacking, user equipment, and analyzing server
CN107360187B (zh) 一种网络劫持的处理方法、装置及系统
CN111711533B (zh) 故障诊断方法、装置、电子设备及存储介质
CN111698345B (zh) 域名查询方法、递归服务器和存储介质
CN110830442A (zh) 报文处理方法、装置及网关
CN111917900A (zh) 一种域名代理的请求处理方法及装置
CN113225339B (zh) 网络安全监测方法、装置、计算机设备及存储介质
CN104348661A (zh) 网络失效数据上传、接收方法和设备及记录方法和系统
CN115277236B (zh) 一种对域名进行请求分析的方法及其系统
JP2014523671A (ja) 対話型アプリケーションサービスの全体的なパフォーマンスの評価
CN110784364B (zh) 一种数据监测方法、装置、存储介质及终端
CN113766046B (zh) 迭代流量跟踪方法、dns服务器及计算机可读存储介质
CN114461485A (zh) 一种资源加载监测方法、装置、设备及存储介质
CN106664223B (zh) 一种共享接入主机数目检测方法及检测装置
CN111107080B (zh) 一种错误信息推送方法、装置、设备及可读存储介质
CN114417198A (zh) 一种网络诈骗预警方法、装置、预警设备、系统
CN102083118A (zh) 一种大话务测试装置、系统及方法
CN111651356A (zh) 一种应用程序测试方法、装置及系统
CN110225543B (zh) 基于网络请求数据的移动端软件质量态势感知系统及方法
CN111092966A (zh) 域名系统、域名访问方法和装置
CN100388688C (zh) 一种代理检测系统和方法
CN116074388B (zh) 一种基于日志队列的流量转发方法及系统
CN115277834B (zh) 任务数据的处理方法、装置和服务器
CN115883666A (zh) 基于cdn节点的一站式请求链路监测系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant