打卡第二天
今天有点事情,晚上十二点多才更一篇。。。
截获代理——审查修改浏览器和目标应用间的流量
通过以恶意的方式修改浏览器的请求,Burp 代理可以用来进行攻击,如:SQL 注入,cookie 欺骗,提升权限,会话劫持,目录遍历,缓冲区溢出。拦截的传输可以被修改成原始文本,也可以是包含参数或者消息头的表格,也可以十六进制形式,甚至可以操纵二进制形式的数据。
操作步骤:
1、开启代理
2、proxy -> intercept is on
proxy下面有四个功能选项:Forward、Drop、Intercept is on、Action
Forward:编辑信息后,发送信息到服务器或浏览器。
Drop:不想发送这次信息点击即放弃截取的信息。
Intercept is on/off:用来开启和关闭所有拦截。(on即拦截,off则拦截的信息将自动转发)
Action:菜单可用的动作行为操作
在Intercept is on/off下面有消息类型显示的四种格式:Raw、Params、Headers、Hex(我用的bp只有两种格式???应该是版本的原因吧)
Raw:显示的是纯文本形式的消息
Params:对包含参数(URL查询字