本文視頻版在B站:https://www.bilibili.com/video/BV1aq4y1X7oE?p=7
視頻版更加詳細,涉及各個參數講解。
前言
Burp Repeater作為Burp Suite中一款手工驗證HTTP消息的測試工具,通常用於多次重放請求響應和手工修改請求消息的修改后對服務器端響應的消息分析。本章我們主要學習的內容有:
- Repeater的使用
- 可選項設置(Options)
Repeater的使用
在滲透測試過程中,我們經常使用Repeater來進行請求與響應的消息驗證分析,比如修改請求參數,驗證輸入的漏洞;修改請求參數,驗證邏輯越權;從攔截歷史記錄中,捕獲特征性的請求消息進行請求重放。Burp Repeater的操作界面如下圖所示:

請求消息區為客戶端發送的請求消息的詳細信息,Burp Repeater為每一個請求都做了請求編號,當我們在請求編碼的數字上雙擊之后,可以修改請求的名字,這是為了方便多個請求消息時,做備注或區分用的。在編號的下方,有一個【Send】按鈕,當我們對請求的消息編輯完之后,點擊此按鈕即發送請求給服務器端。服務器的請求域可以在target處進行修改,如上圖所示。

應答消息區為對應的請求消息點擊【Send】按鈕后,服務器端的反饋消息。通過修改請求消息的參數來比對分析每次應答消息之間的差異,能更好的幫助我們分析系統可能存在的漏洞。
在我們使用Burp Repeater時,通常會結合Burp的其他工具一起使用,比如Proxy的歷史記錄,Scanner的掃描記錄、Target的站點地圖等,通過其他工具上的右擊菜單,執行【Send to Repeater】,跳轉到Repeater選項卡中,然后才是對請求消息的修改以及請求重放、數據分析與漏洞驗證。
如果你想跟同道中人交流


