WEB安全学习第二天:BurpSuit的使用

1.实验环境与工具

www.mozhe.cn 漏洞平台

BurpSuit抓包代理工具

2.实验任务

2.1通过修改GET数据包中Referer字段实现对发出请求网址的伪装

2.2通过修改User-Agent实现对客户浏览器的伪装

2.3 GET对url长度有限制,此时应改为POST,将请求content移至末尾请求体部分

Content-Type的格式:

Content-Type:type/subtype ;parameter

type:主类型,任意的字符串,如text,如果是*号代表所有;

subtype:子类型,任意的字符串,如html,如果是*号代表所有,用“/”与主类型隔开;

parameter:可选参数,如charset,boundary等。

2.4使用BP的测试器攻击功能,通过X-Forwarded-For设置动态ip来实现攻击

加入X-Forwarded-For字段,设置一个IP

将该包加入测试器,攻击目标会自动填入

 

 

设置IP字段随机数

 

 

 

开始攻击

 

攻击成功

 

放包查看

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值