使用burpsuite抓包和改包

第一次使用到这个工具,是在上web安全课的时候,老师让我们进行CTF实验,采用burpsuite进行抓包改包,才发现这个工具的强大。

1 burpsuite工具下载

官网链接:https://portswigger.net/burp/
下载之后直接安装即可,比较简单

2 建立burpsuite和浏览器的连接

  • 打开burpsuite工具,在proxy中的Option下,看到对应的Interface为127.0.0.1:8080

在这里插入图片描述

  • 在浏览器中的Internet Option中设置相同的IP地址以及端口号
    在这里插入图片描述

3 抓包

  • 设置好之后,就可以开始抓包了。在burpsuite中的Proxy中的Intercept中进行抓包
    在这里插入图片描述
  • 在浏览器中输入自己的用户名Yolanda
    在这里插入图片描述
    相当在浏览器端发送请求
  • 这样,burpsuite端就可以抓到浏览器端的请求消息
    在这里插入图片描述

4 改包

直接在burpsuite端改数据即可

  • 将主机地址改成localhost(127.0.0.1)
  • 将name改成可以访问的名字
    在这里插入图片描述
    这样就可以跳过设置的防护,拿到flag.
  • 4
    点赞
  • 32
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Burp Suite 是一款广泛使用的网络应用程序安全测试工具,提供了一系列功能强大的功能,用于发现和利用应用程序中的安全漏洞。下面是一个简要的 Burp Suite 的详细教程: 第一步:安装和配置 - 在 Burp Suite 官方网站上下载并安装 Burp Suite 客户端。 - 打开 Burp Suite 客户端,配置代理设置。将浏览器的代理设置为 Burp Suite 的代理地址和端口,以便拦截和修改传输的数据。 第二步:拦截和修改请求 - 在 Burp Suite 客户端的 Proxy 标签页下,启用 Intercept 功能。这将拦截浏览器发送的请求。 - 在浏览器中访问目标应用程序,并触发所需的操作。 - 在 Intercept 标签页下,查看拦截的请求。你可以修改请求、参数值、头信息等。 第三步:主动扫描目标应用程序 - 在 Burp Suite 客户端的 Target 标签页下,输入目标应用程序的 URL。 - 使用 Spider 功能来自动化地发现应用程序中的链接。 - 使用 Scanner 功能来检测应用程序中的常见漏洞,如 XSS、SQL 注入等。结果会显示在 Scanner 标签页下。 第四步:利用漏洞 - 如果 Scanner 找到了漏洞,你可以使用其他工具来进一步利用这些漏洞。 - 在 Extender 标签页下,你可以加载自定义扩展或脚本来增强 Burp Suite 的功能。 第五步:生成报告 - 在 Burp Suite 客户端的 Dashboard 标签页下,你可以查看扫描的摘要信息。 - 在 Burp Suite 的 Report 标签页下,你可以生成详细的漏洞报告,包括所发现的漏洞和建议的修复方法。 这只是一个简要的 Burp Suite 教程,该工具有很多高级功能和技术,需要进一步的学习和实践。建议参考官方文档和在线教程来深入了解和应用 Burp Suite。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值