[burp对蚁剑流量分析问题]

本文介绍了在使用Burp对蚁剑进行流量分析时遇到的Base64解码后字符串乱码问题。通过动态调试antsword_decode.php,发现编码路径前缀的"xp"字符导致了乱码。解决方法是删除这两个字符,以正确解码文件路径。在后续的蚁剑流量分析中,需要注意这一特殊处理。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这两天在用burp对蚁剑进行流量分析的学习

蚁剑首先打开代理设置,代理地址和端口配置成burp的

完成后蚁剑随便打开一个文件或者文件夹

burp抓到的包

(code是我蚁剑连接php文件的密码,就是里面设置的传参) ,另外记住要用个eval函数才能成功连接

把抓到的内容在burp的decode中进行解码

 新建一个antsword_decode.php后把解码的内容进行动态调试看看具体是怎么实现的(这里要修改部分内容)

这里说一下实现原理大概就是burp抓到包后把文件路径进行一个base64编码并且赋值给一段生成的随机数,我们要调试的话需要进行几个地方的修改

 1.把随机值改成变量,把base64编码后的文件路径加上''(这里burp会在最后==之前加个空格也要注意删了)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值