Burpsuite的抓包过程

学习笔记—Burpsuite的抓包过程

原理:
web数据包—>burpsuite—>服务器
cycle(数据的请求和响应过程),web端用户请求,服务端数据响应称之为一个cycle。
在这里插入图片描述
Burpsuite抓包需要和浏览器接通,配置浏览器的代理服务器以及端口,burpsuite和goole浏览器中的服务器以及端口需要相同:127.0.0.1:8080
在这里插入图片描述
在这里插入图片描述
设置证书
在这里插入图片描述
下载证书:点击箭头指向的位置,然后下载到一个自己知道的位置。
在这里插入图片描述
下一步:点击谷歌设置键找到隐私设置和安全性,然后点击安全,然后下拉菜单,找到管理证书,
在这里插入图片描述
点击管理证书,然后点击管理证书,打开后如下操作:
在这里插入图片描述
在这里插入图片描述
输入整数下载的位置:
在这里插入图片描述
输入刚才所下载的证书的地址位置。
在这里插入图片描述
导入时应注意文件的后缀名改为.cer
接下来就是抓包,网站中输入想要抓取的网站地址,例如nuc.edu.cn
在这里插入图片描述
访问一个网站时,该请求一般情况下不止一个请求,所以应该有不知一个包,所以每当点击一次Forward,Raw内容就会发生一次改变。一次请求和一次响应称为一个cycle。
详细抓到的数据解释:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
HTTP与HTTPS的区别:
在这里插入图片描述
https原理
在这里插入图片描述
https不安全的原因:
bursuite可以作为中间人来假冒服务端来对客户端进行抓包,然后作为中间人对用户的请求来进行转发。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
Windows
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 6
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
你想了解关于Burp Suite抓包的内容吗?我可以为你提供一些相关信息。Burp Suite是一款流行的Web应用程序渗透测试工具,它可以用于捕获、分析和修改HTTP请求和响应。通过使用Burp Suite的代理服务器,你可以拦截应用程序和服务器之间的通信,并查看和修改数据包。这对于检测安全漏洞、测试应用程序的安全性以及理解应用程序的工作原理非常有用。 要开始使用Burp Suite进行抓包,请按照以下步骤操作: 1. 下载和安装Burp Suite:你可以从PortSwigger官方网站上获取Burp Suite的免费版本。根据你的需求,选择适合你的操作系统的版本进行下载和安装。 2. 配置浏览器代理:在浏览器中配置代理以将流量发送到Burp Suite。在Burp Suite中,你可以找到代理选项卡,然后配置浏览器使用Burp Suite作为代理服务器。 3. 启动代理服务器:在Burp Suite中,点击"Proxy"选项卡,然后点击"Intercept is on"按钮以启动代理服务器。这将使Burp Suite开始拦截流量。 4. 进行抓包:在浏览器中访问目标应用程序,并观察Burp Suite中的拦截请求和响应。你可以通过拦截功能选择性地拦截和修改特定的请求和响应。 5. 分析和修改数据包:在Burp Suite的其他选项卡中,你可以查看拦截的请求和响应的详细信息,并对它们进行修改。你还可以使用Burp Suite提供的其他功能,如扫描器、重放器等。 这只是Burp Suite抓包的基本步骤,还有很多高级功能可以帮助你更好地分析和测试应用程序的安全性。希望这些信息能对你有所帮助!如果你有更多问题,我会很乐意帮助你。
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值