这两天在用burp对蚁剑进行流量分析的学习
蚁剑首先打开代理设置,代理地址和端口配置成burp的
完成后蚁剑随便打开一个文件或者文件夹
burp抓到的包
(code是我蚁剑连接php文件的密码,就是里面设置的传参) ,另外记住要用个eval函数才能成功连接
把抓到的内容在burp的decode中进行解码
新建一个antsword_decode.php后把解码的内容进行动态调试看看具体是怎么实现的(这里要修改部分内容)
这里说一下实现原理大概就是burp抓到包后把文件路径进行一个base64编码并且赋值给一段生成的随机数,我们要调试的话需要进行几个地方的修改
1.把随机值改成变量,把base64编码后的文件路径加上''(这里burp会在最后==之前加个空格也要注意删了)