使用BP攔截POST請求包


  1. HTTP協議:超文本傳輸協議(HyperText Transfer Protocol

(1) 特點:

簡單快速,無連接(一次請求就斷開),無狀態(沒有記憶功能,不會記錄任何信息)

(2) 請求方式:get post head8種請求方式

(3) 模式:B/SC/Swebsocket進行通信)

(4) 請求包格式:request=請求行+請求頭+空行+請求數據

 

(5) 請求方式:

GET:請求指定的頁面信息,並返回實體主體

POST:向指定資源提交數據進行處理請求

HEAD:類似於 GET 請求,只不過返回的響應中沒有具體的內容,用於獲取報頭  

OPTIONS:允許客戶端查看服務器的性能  

DELETE:請求服務器刪除指定的頁面  

TRACE:回顯服務器收到的請求,主要用於測試或診斷  

CONNECT:能夠將連接改為管道方式的代理服務器  

PUT:從客戶端向服務器傳送的數據取代指定的文檔的內容  

PATCH:是對 PUT 方法的補充,用來對已知資源進行局部更新

  1. URL:統一資源定位系統(uniform resource locator

(1) URL格式:http(協議)://www.baidu.com(域名):8080(端口)/news(虛擬目錄)/index.php(文件名部分)?parameter=deal&id=35(參數)#name(錨部分)

(2) parameter=deal&id=35參數 參數用&鏈接 ?后面都是參數

  1. JKDJava的軟件開發工具包

(1) 注意安裝路徑

(2) 配置環境變量:右擊計算機-->屬性-->高級系統設置-->高級-->環境變量-->系統變量-->path,雙擊進入,在變量值中最后添加;+路徑-->確定

 

(3) 檢查是否配置成功:java -version

 

  1. 安裝burpsuite:滲透測試工具

功能:爬蟲、掃描、攔包、重發、爆破、解碼和編碼、比較等。

  1. BP攔截POST請求包:

(1) 打開firefox瀏覽器:設置代理服務器

 

(2) 打開BP:查看配置

 

(3) 點擊Intercept截斷 --> 關閉攔截狀態Intercept is off(默認開啟攔截狀態)

 

(4) 打開phpstudy開啟服務:

 

(5) phpstudy_pro/www/中,新建index.html

 

(6) 開啟火狐瀏覽器代理:

 

(7) 打開BP,開啟攔截狀態Intercept is on

請求方式為GET

 

(8) 打開BP關閉攔截狀態,瀏覽網站

若提示不安全,添加例外

 

(9) 抓取POST請求包:瀏覽www.baidu.com

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM