(墨者学院)浏览器信息伪造(入门级)
使用工具为:Burp Suite
然后你需要有一个墨者的账户即可进入靶场
启动好以后是这样的 然后点击访问
在开始点击访问之前我们需要,做好代理工具,代理工具的原理可以参考我上一篇文章
https://blog.csdn.net/weixin_52162058/article/details/115338929?spm=1001.2014.3001.5501
可能有点潦草 emm 但是还是有一定的价值的
返回话题 这里我推荐用火狐浏览器的proxy这个代理插件
个人觉得挺好用 用什么方法去做代理 因人而异 反正能截取到数据包就行了
这里我开启代理以后打开抓包工具:Burp Suite
点击访问以后 我们得到这样的界面
这时候可能有人会问这个 什么意思 我回到介绍靶场哪里
靶场介绍的是 使用 NetType字段修改这个上网端 什么是上网端呢
这段就是你访问的设备User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:87.0) Gecko/20100101 Firefox/87.0
这时候你要修改这段数值就可以伪造其他设备的信息了
关于NetType你们可以参考下面这个链接;
https://blog.csdn.net/lilin_emcc/article/details/40145113
按照这个靶场的打法我们是需要使用 苹果手机和2G网络的 所以我们要替换的值为
Mozilla/5.0 (iPhone; CPU iPhone OS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365 MicroMessenger/6.0 NetType/2G
这样即可
然后我们放包即可
就可以拿到 KEY的数值