burpsuite插件C语言开发的,Burpsuite插件自动二手开发

本文记录了如何二次开发BurpSuite插件来识别响应数据中的'password', 'passwd', 'passwords'等敏感信息。作者通过加载Jython的jar文件,编写Python脚本来实现新功能,并将匹配到的关键词高亮显示为粉色。此外,还分享了代码修改后的个人fork版本链接。
摘要由CSDN通过智能技术生成

因为工作研究的需要,记录自己二次开发burpsuite插件的流程

首先看以下这个插件,我也需要显示response数据中的敏感数据,但是这个插件没有我需要的数据

所以记录一下安装步骤和二次开发流程:

ad0041883683ef0b8a3d4734cbbd7370.png

安装我就不说了,一路next就行了,安装好之后先在burp中配置好jython的jar地址,如下图

95806c219455e62a48370612931f4ccc.png

之后就可以加载py脚本了,如下图

76df4dbbf5520148a7c57f397ad5ab3d.png

安装成功后可以看到如下的场景

6c855edb921d9839caa641cf86a56463.png

这样我们就能使用大佬开发的插件了,如果更改了代码,则依照上图中的remove去掉插件,然互再add加载就行了

因为我们需要判别response数据中有没有password,passwd,passwords这一类的数据,所以我们需要新增一个函数进行判断

def stringIsIdpass(string):

passwds = set(re.findall('pass', string, flags=re.IGNORECASE))

if len(passwds) > 0:

return ','.join(passwds)

return False

对应的在history中我们把颜色设置为pink

if stringIsIdpass(msg):

messageInfo.setHighlight('pink')

还要在页面中输出关键词,在setMessage中增加

if passwd != False:

pretty_msg += "Find passwd: " + passwd + '\n'

最终就能发现pass相关的关键词,避免一个个去找了

bda97c7a9aa6b66a9171e52099a54d3a.png

315c7d6cbeb825a438845a9c3f82c65c.png

圆满完成任务

我自己fork了一个版本并完成修改,地址如下:

文章来源: www.oschina.net,作者:国产大熊猫,版权归原作者所有,如需转载,请联系作者。

原文链接:https://my.oschina.net/9199771/blog/3164347

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值
>