码迷,mamicode.com
首页 > 其他好文 > 详细

burp基本的用法总结

时间:2017-12-03 13:55:32      阅读:315      评论:0      收藏:0      [点我收藏+]

标签:job   cve   ptr   hot   mst   cbo   apn   kvc   qml   

使用环境配置:

搭建一个Java环境(不知道的可以自己百度),然后就可以开始设置工作的环境,步骤如下:

首先打开burp,进入代理设置:

技术分享图片

如果80端口点不上,估计是80端口被占用,可试用其他端口,如8081端口。

图1

首先进入代理界面,点击图1中1的位置,然后点击进2代理的设置,然后在3处,通过左边的3个操作,设置你的代理,在这以127.0.0.1为例。

然后在游览器中设置环境(以火狐为例,其他游览器相似):

技术分享图片

图2

如图2,点击进入选项:

 

 

技术分享图片

图3

如图3中的步骤4和5进入代理设置:

 技术分享图片

 

 

图4

点击设置以后,出现图4,选择手动设置代理如步骤6,配置代(如步骤7),保持设置的代理和burp中的一致,图中为ip127.0.0.1,端口8080。

以上是burp抓包环境设置完成。

burp修改数据包操作,以南京邮电大学攻防平台题三为例:

注册账号,进入南京邮电大学攻防平台官网(http://ctf.nuptsast.com请不要攻击该平台),然后挑战第三题:

技术分享图片

无论你如何输入,都只能输入“zhimakaime”这10个字符,或者其他10个字符,

此时我们可以通过使用burp来对该数据包抓包。在之前的设置好的环境下,进行一下操作:

技术分享图片

图6

进入抓包界面,如步骤8,然后打开抓包操作,如步骤9,开始对南京攻防平台第三题进行抓包,在平台上点击图5中的提交,进入burp页面:

技术分享图片

图7

在图7处修改成“zhimakaimen”,如下图8所示:

技术分享图片

图8

点击图8中步骤12标记处,然后一直点击至没有信息返回为止,查看攻防平台:

 技术分享图片

图9

标记处为该题的答案。

总结:

    该文档为burp的使用基础,使用该文档可以进行的攻击类型有:数据未做完整性校验,伪造请求攻击,明文敏感数据传送的查看等。

 

 

burp基本的用法总结

标签:job   cve   ptr   hot   mst   cbo   apn   kvc   qml   

原文地址:http://www.cnblogs.com/axlj/p/7965850.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!