Burp Suite。。呵呵。。
聽說Burp Suite是能夠監測、截取、改動我們訪問web應用的數據包,這么牛X?
條件:本地網絡使用代理。由Burp Suite來代理。也就是說,每一個流出外網的web數據包都必須經過Burp Suite,她想動你的數據包,你說能夠不?
0、配置
本地網絡代理配置:Windows下,打開IE——>設置——>Internet 選項——>連接——>局域網設置(L)——>代理server下勾選“為LAN使用代理server”,地址:127.0.0.1,port:8080
Burp Suite配置:Proxy——>Options——>Proxy Listeners增加127.0.0.1:8080的監聽
1、抓包
瀏覽器訪問:http://scnuacm.sinaapp.com/,這時在Burp Suite中能夠抓到整個過程的包:
2、截包
情景:一個用必應去搜索李連傑的請求。我要從中截斷,不讓搜索繼續
瀏覽器訪問:http://cn.bing.com/
Burp Suite設置:Proxy——>Intercept——>Intercept is on
瀏覽器在必應搜索框輸入:李連傑
點擊搜索button
這時Burp Suite在任務欄的圖標已經亮了,這是截取到了這個請求的提醒,而必應搜索頁,卡住了!!!
一直點擊Drop。就能夠把這些數據包都砍掉。截包成功。。
3、改包
情景:一個用必應去搜索wujiechao的請求,我要從中截包改動,改成搜索波多結衣的請求
瀏覽器訪問:http://cn.bing.com/
Burp Suite設置:Proxy——>Intercept——>Intercept is on
瀏覽器在必應搜索框輸入:wujiechao
在Burp Suite,留意Params。先Forward一些包。直到看到URL參數出現了wujiechao
然后將其改動成boduoyejieyi(中文亂碼暫沒找解決方法)。
為什么改這個值而不是以下那個wujiechao呢?細心點能夠發現,以下那個wujiechao參數。是隨着字符的輸入,每Forward一次,就加一個字符。而第一行的這個wujiechao是一下子出現的。所以能夠推測,第一行的wujiechao是經過處理后的搜索參數。
好,這時將不再截取數據包,將Intercept改成off,回到瀏覽器看看波姐吧。。