Burp Suite抓包、截包和改包


Burp Suite。。呵呵。。

聽說Burp Suite是能夠監測、截取、改動我們訪問web應用的數據包,這么牛X?

條件:本地網絡使用代理。由Burp Suite來代理。也就是說,每一個流出外網的web數據包都必須經過Burp Suite,她想動你的數據包,你說能夠不?

0、配置

本地網絡代理配置:Windows下,打開IE——>設置——>Internet 選項——>連接——>局域網設置(L)——>代理server下勾選“為LAN使用代理server”,地址:127.0.0.1,port:8080


Burp Suite配置:Proxy——>Options——>Proxy Listeners增加127.0.0.1:8080的監聽


1、抓包

瀏覽器訪問:http://scnuacm.sinaapp.com/,這時在Burp Suite中能夠抓到整個過程的包:


2、截包

情景:一個用必應去搜索李連傑的請求。我要從中截斷,不讓搜索繼續

瀏覽器訪問:http://cn.bing.com/

Burp Suite設置:Proxy——>Intercept——>Intercept is on


瀏覽器在必應搜索框輸入:李連傑

點擊搜索button


這時Burp Suite在任務欄的圖標已經亮了,這是截取到了這個請求的提醒,而必應搜索頁,卡住了!!!


一直點擊Drop。就能夠把這些數據包都砍掉。截包成功。。

3、改包

情景:一個用必應去搜索wujiechao的請求,我要從中截包改動,改成搜索波多結衣的請求

瀏覽器訪問:http://cn.bing.com/

Burp Suite設置:Proxy——>Intercept——>Intercept is on

瀏覽器在必應搜索框輸入:wujiechao

在Burp Suite,留意Params。先Forward一些包。直到看到URL參數出現了wujiechao


然后將其改動成boduoyejieyi(中文亂碼暫沒找解決方法)。

為什么改這個值而不是以下那個wujiechao呢?細心點能夠發現,以下那個wujiechao參數。是隨着字符的輸入,每Forward一次,就加一個字符。而第一行的這個wujiechao是一下子出現的。所以能夠推測,第一行的wujiechao是經過處理后的搜索參數。

好,這時將不再截取數據包,將Intercept改成off,回到瀏覽器看看波姐吧。。



免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM