|
问题1:send的buf10里没有发现记录密码的字段,但在rece的buf11里发现了密码的字段(PASS_NO,18=[\v~oQ=|纼_3壃兑),请问该如何进行密码的参数化?
问题2:send的buf12里有发送本机的IP地址还有MAC地址,那这样的话IP欺骗是否就失效了?如果IP欺骗失效,是否需要将IP地址和MAC地址也进行参数化?
更多信息:目前我做的操作是将脚本里的所有send的buf里的11414(即账号替换成参数,第一个值是11414,后面的值全部是无效的账号,取值方式是random),然后在场景里回放(同时运行10个用户),结果全部通过(多次运行结果一样--都PASS)。按照推断,应该有FAIL才对,因为只有一个账号是有效的。而且密码我也没有进行参数化(我也不知道是否要将recv里的密码参数化,我记得是参数化应该在send的buf里)。
附3个buf的脚本供您分析:
send buf10 114
"as_user_id,6=11414"
"\x00"
"dce_server,7=comd01"
"\x00"
"dce_rpccount,2=0"
"\x00"
"dce_svr_pid,5=2008"
"\x00"
"dce_func,23=com_d_USER_INFO_SELECT"
"\x00"
"~~,"
"\x00"
recv buf11 245
" PASS_NO,18=[\v~oQ=|纼_3壃兑"
"\x96"
"0"
"\x00"
"DEPT_CD,7=T08200"
"\x00"
"ORGN_CD,7=T08200"
"\x00"
"EMP_NO,8=11414 "
"\x00"
"EMP_DESC,7=XXX(此处是用户姓名XXX)"
"\x00"
"TEL_NO,2= "
"\x00"
"JBL,3=80"
"\x00"
"OPT_SUB_SYS,3=QM"
"\x00"
"MENU_VER,5=1012"
"\x00"
"dce_result,2=1"
"\x00"
"dce_rpccount,6=23334"
"\x00"
"dce_svr_pid,5=4746"
"\x00"
"dce_func,23=com_d_USER_INFO_SELECT"
"\x00"
"~~,"
"\x00"
send buf12 196
"as_mac_address,18=00:1B:B9:77:E2:EA"
"\x00"
"as_ip_address,13=169.24.2.107"
"\x00"
"as_user_id,6=11414"
"\x00"
"dce_server,7=comd01"
"\x00"
"dce_rpccount,2=0"
"\x00"
"dce_svr_pid,5=2008"
"\x00"
"dce_func,39=com_d_MAC_IP_ADDRESS_CHECK_INFO_SELECT"
"\x00"
"~~,"
"\x00"
[ 本帖最后由 yzztt 于 2008-4-24 09:57 编辑 ] |
|