burp的编解码,日志,比较器

声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec

一、Decoder 模块

在这里插入图片描述

URL编码
Base64:一种常用的编码方法,用于将二进制数据转换成由64个可打印字符组成的文本字符串。
HTML:将特殊字符转换为 HTML 实体。
ASCII:美国信息交换标准代码,用于文本数据的编码。
Hex:十六进制编码,将数据转换成由16个字符(0-9 和 A-F)组成的字符串。
MD5:一种哈希函数,用于生成数据的固定长度的哈希值。
建议使用在线的编码网站MD5这类不可逆的字典库在编码网站上更容易查到

二、Logger 模块

主要作用是记录通过 Burp Suite 代理的网络流量。
Logger 模块能够详细记录 HTTP 请求和响应的以下信息:

请求方法:如 GET、POST 等,表示客户端向服务器发送请求的方式。
请求的 URL:客户端请求的资源地址。
请求头:包括 User-Agent(用户代理,告诉服务器客户端的类型和版本)、Content-Type(内容类型,告诉服务器请求体的媒体类型)等。
请求体内容:发送给服务器的数据,通常在 POST 请求中包含。
响应状态码:如 200(表示请求成功)、404(表示未找到资源)等,服务器对请求的响应状态。
响应头:服务器发送给客户端的头部信息,可能包含内容类型、服务器信息等。
响应体:服务器返回给客户端的数据。
在这里插入图片描述

日志筛选过滤

在这里插入图片描述

三、Compare模块

对比数据包的差异

(1)枚举用户名过程中:可以对比分析登录成功和失败时服务器反馈结果的区别,这有助于识别有效的用户名- 。
(2)使用Intruder模块攻击时:对于不同的服务器响应,可以快速分析出两次响应的区别,这有助于理解攻击的效果。
(3)进行SQL盲注测试时:比较两次响应消息的差异,判断响应结果与注入条件的关联关系,这有助于发现SQL注入漏洞。
(4)比较大型响应:当你在Intruder攻击中识别出不同长度的响应时,可以比较它们以查看差异。
(5)比较相似请求:当不同的请求导致应用程序表现出不同的行为时,可以比较这些请求以找出原因。
(6)测试盲注SQL注入:通过布尔条件注入测试盲注SQL注入时,比较响应可以查看注入不同条件是否导致响应的显著差异。

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值