博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Burp Suite抓包、截包和改包
阅读量:5810 次
发布时间:2019-06-18

本文共 950 字,大约阅读时间需要 3 分钟。

Burp Suite。。呵呵。。

听说Burp Suite是能够监測、截取、改动我们訪问web应用的数据包,这么牛X?

条件:本地网络使用代理。由Burp Suite来代理。也就是说,每一个流出外网的web数据包都必须经过Burp Suite,她想动你的数据包,你说能够不?

0、配置

本地网络代理配置:Windows下,打开IE——>设置——>Internet 选项——>连接——>局域网设置(L)——>代理server下勾选“为LAN使用代理server”,地址:127.0.0.1,port:8080

Burp Suite配置:Proxy——>Options——>Proxy Listeners增加127.0.0.1:8080的监听

1、抓包

浏览器訪问:,这时在Burp Suite中能够抓到整个过程的包:

2、截包

情景:一个用必应去搜索李连杰的请求。我要从中截断,不让搜索继续

浏览器訪问:

Burp Suite设置:Proxy——>Intercept——>Intercept is on

浏览器在必应搜索框输入:李连杰

点击搜索button

这时Burp Suite在任务栏的图标已经亮了,这是截取到了这个请求的提醒,而必应搜索页,卡住了!!!

一直点击Drop。就能够把这些数据包都砍掉。截包成功。。

3、改包

情景:一个用必应去搜索wujiechao的请求,我要从中截包改动,改成搜索波多结衣的请求

浏览器訪问:

Burp Suite设置:Proxy——>Intercept——>Intercept is on

浏览器在必应搜索框输入:wujiechao

在Burp Suite,留意Params。先Forward一些包。直到看到URL參数出现了wujiechao

然后将其改动成boduoyejieyi(中文乱码暂没找解决方法)。

为什么改这个值而不是以下那个wujiechao呢?细心点能够发现,以下那个wujiechao參数。是随着字符的输入,每Forward一次,就加一个字符。而第一行的这个wujiechao是一下子出现的。所以能够推測,第一行的wujiechao是经过处理后的搜索參数。

好,这时将不再截取数据包,将Intercept改成off,回到浏览器看看波姐吧。。

你可能感兴趣的文章
初学PHP
查看>>
PPRZonDroid源码解析
查看>>
JavaScript HTML DOM - 改变 HTML
查看>>
委托的那些事
查看>>
[NHibernate]并发控制
查看>>
java将list转为树形结构的方法
查看>>
core data
查看>>
ds18b20采集温度并上报服务器
查看>>
Access导出CSV的SQL
查看>>
Quick-cocos2d-x3.3 Study (七)--------- 滚动的背景
查看>>
实习小白::(转) Cocos2d-x 3.x 开发(十八)10行代码看自动Batch,10行代码看自动剔除 --------其实就是渲染图片机制...
查看>>
恶补英语-1
查看>>
GSM模块的应用常见问题
查看>>
C++输入输出流格式控制(转)
查看>>
HBase并行写机制(mvcc)
查看>>
用NodeJS打造你的静态文件服务器 <转载>
查看>>
解析函數論 Page 29 命題(3) 模的下界的可達性
查看>>
若一整系数$n$次多项式在有理数域可约,则总可以分解成次数小于$n$的两整系数多项式之积....
查看>>
个人编程项目作业
查看>>
20145222《信息安全系统设计基础》第七周学习总结(1)
查看>>