2021-8-25:Http(burpsuite改包操作)

Http(burpsuite改包操作)

进入题目通览全部页面,没有可疑点,按照惯例先看源码。开始看源码,开始比较粗心,啥都没看到,后来发现原来在这
在这里插入图片描述然后有两种做法,一种直接在url里面输入就好了,一种是注意属性οnclick=“return false”,所以这时点击是无效的,那我们手动改成true就可以了。注意这里改只改了用户自己的界面,刷新或者其他人登录是无效的。此时点击“氛围”就可以跳转了。
显示
在这里插入图片描述
很明显,是想要我们抓包修改来源。这里先引用csdn上另一个博客的解说图
在这里插入图片描述所以,这个的绕过就是加一个Referer字段即可,burpsuite如下:
在这里插入图片描述
又要求浏览器,接着改User-Agent
在这里插入图片描述还要求本地访问,那再加一个X-Forwarded-For

在这里插入图片描述获取flag

总结下来就是:

  1. 要求从某个页面访问,修改Referer
  2. 要求使用特定浏览器访问,修改User-Agant
  3. 要求从特定IP访问,修改X-Forwarded-For,或者client-ip
  4. 要求从特定国家访问,修改Accept-Language
  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Burp Suite是一款功能强大的自动化测试工具,用于对网络应用程序进行渗透测试和漏洞分析。流程主要括以下几个步骤: 1. 配置代理:首先,需要配置Burp Suite的代理设置,即将浏览器的代理设置为Burp Suite的代理。这样,所有的请求和响应数据都会经过Burp Suite进行拦截和处理。 2. 拦截请求:一旦代理设置完成,Burp Suite会自动拦截所有经过代理的请求。可以在Proxy选项卡中查看拦截的请求数据。 3. 修请求:在拦截的请求数据中,可以对请求进行修。例如,可以修请求参数、URL路径、请求头等内容,以测试目标应用程序的漏洞。 4. 发送请求:修完请求后,可以选择将修后的请求发送给目标应用程序。可以通过点击Proxy选项卡中的Forward按钮来发送请求,或者使用其他功能选项卡中的相应功能来发送请求。 5. 分析响应:Burp Suite还可以拦截和分析目标应用程序的响应。在Intercept选项卡中可以查看和分析拦截的响应数据。 6. 重复操作:可以通过Repeater选项卡来重复进行修请求和发送请求的操作,以便进一步测试和分析目标应用程序的漏洞。 总结起来,Burp Suite的流程括配置代理、拦截请求、修请求、发送请求、分析响应和重复操作等步骤。这个流程可以帮助测试人员更好地发现和利用目标应用程序的漏洞。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值