Burp Suite。。呵呵。。
听说Burp Suite是能够监測、截取、改动我们訪问web应用的数据包,这么牛X?
条件:本地网络使用代理。由Burp Suite来代理。也就是说,每一个流出外网的web数据包都必须经过Burp Suite,她想动你的数据包,你说能够不?
0、配置
本地网络代理配置:Windows下,打开IE——>设置——>Internet 选项——>连接——>局域网设置(L)——>代理server下勾选“为LAN使用代理server”,地址:127.0.0.1,port:8080
Burp Suite配置:Proxy——>Options——>Proxy Listeners增加127.0.0.1:8080的监听
1、抓包
浏览器訪问:,这时在Burp Suite中能够抓到整个过程的包:
2、截包
情景:一个用必应去搜索李连杰的请求。我要从中截断,不让搜索继续
浏览器訪问:
Burp Suite设置:Proxy——>Intercept——>Intercept is on
浏览器在必应搜索框输入:李连杰
点击搜索button
这时Burp Suite在任务栏的图标已经亮了,这是截取到了这个请求的提醒,而必应搜索页,卡住了!!!
一直点击Drop。就能够把这些数据包都砍掉。截包成功。。
3、改包
情景:一个用必应去搜索wujiechao的请求,我要从中截包改动,改成搜索波多结衣的请求
浏览器訪问:
Burp Suite设置:Proxy——>Intercept——>Intercept is on
浏览器在必应搜索框输入:wujiechao
在Burp Suite,留意Params。先Forward一些包。直到看到URL參数出现了wujiechao
然后将其改动成boduoyejieyi(中文乱码暂没找解决方法)。
为什么改这个值而不是以下那个wujiechao呢?细心点能够发现,以下那个wujiechao參数。是随着字符的输入,每Forward一次,就加一个字符。而第一行的这个wujiechao是一下子出现的。所以能够推測,第一行的wujiechao是经过处理后的搜索參数。
好,这时将不再截取数据包,将Intercept改成off,回到浏览器看看波姐吧。。