Burp Suite抓包、截包和改包

Burp Suite。。呵呵。。

听说Burp Suite是能够监測、截取、改动我们訪问web应用的数据包,这么牛X?

条件:本地网络使用代理。由Burp Suite来代理。也就是说,每一个流出外网的web数据包都必须经过Burp Suite,她想动你的数据包,你说能够不?

0、配置

本地网络代理配置:Windows下,打开IE——>设置——>Internet 选项——>连接——>局域网设置(L)——>代理server下勾选“为LAN使用代理server”,地址:127.0.0.1,port:8080

watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvU0NOVV9KaWVjaGFv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center" >

Burp Suite配置:Proxy——>Options——>Proxy Listeners增加127.0.0.1:8080的监听

1、抓包

浏览器訪问:http://scnuacm.sinaapp.com/,这时在Burp Suite中能够抓到整个过程的包:

2、截包

情景:一个用必应去搜索李连杰的请求。我要从中截断,不让搜索继续

浏览器訪问:http://cn.bing.com/

Burp Suite设置:Proxy——>Intercept——>Intercept is on

浏览器在必应搜索框输入:李连杰

点击搜索button

这时Burp Suite在任务栏的图标已经亮了,这是截取到了这个请求的提醒,而必应搜索页,卡住了!!!

watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvU0NOVV9KaWVjaGFv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center" >

一直点击Drop。就能够把这些数据包都砍掉。截包成功。。

3、改包

情景:一个用必应去搜索wujiechao的请求,我要从中截包改动,改成搜索波多结衣的请求

浏览器訪问:http://cn.bing.com/

Burp Suite设置:Proxy——>Intercept——>Intercept is on

浏览器在必应搜索框输入:wujiechao

在Burp Suite,留意Params。先Forward一些包。直到看到URL參数出现了wujiechao

然后将其改动成boduoyejieyi(中文乱码暂没找解决方法)。

为什么改这个值而不是以下那个wujiechao呢?细心点能够发现,以下那个wujiechao參数。是随着字符的输入,每Forward一次,就加一个字符。而第一行的这个wujiechao是一下子出现的。所以能够推測,第一行的wujiechao是经过处理后的搜索參数。

好,这时将不再截取数据包,将Intercept改成off,回到浏览器看看波姐吧。。

时间: 2024-11-06 13:24:53

Burp Suite抓包、截包和改包的相关文章

burp suite 抓取手机端流量

使用burp suite 抓取手机端流量 1. 设置burp suite代理 2. 设置手机无线代理 3. 下载证书 4. 安装证书 5. 抓包测试 可以完美抓包了…… 原文地址:https://www.cnblogs.com/qswz/p/12703564.html

Burp Suite抓包App

1.移动端和PC端需要在同一WLAN( 无线局域网 )环境下 LAN.WAN.WLAN区别: LAN,全称Local Area Network,中文名叫做局域网. WAN,全称Wide Area Network,中文名叫做广域网. WLAN,全称Wireless LAN, 无线局域网. [PS]:确保无线网卡的IP和手机的代理IP保持一致即可 2.获取本地地址: cmd--->ipconfig /all 网线链接,开启360无线,客户端链接无线网络 3.配置手机联网参数,配置360无线网络. 原

安卓APP测试之使用Burp Suite实现HTTPS抓包方法

APP的测试重点小部分在APP本身,大部分还是在网络通信上(单机版除外).所以在安卓APP测试过程中,网络抓包非常重要,一般来说,app开发会采用HTTP协议.Websocket.socket协议,一般来说,HTTP协议最多,Websocket是后起之秀,socket最少,而针对HTTP和websocket,Burp Suite工具是最适合不过的工具了.但是在遇到了app使用SSL或TLS加密传输(https)的时候,由于证书不被信任,直接导致网络通信终端,抓包失败.本文介绍如何使用Burp s

Burp Suite重放攻击

1.重放攻击 重放攻击(Replay Attacks)又称重播攻击.回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性.它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行.攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器.从这个解释上理解,加密可以有效防止会话劫持,但是却防止不了重放攻击.

Burp Suite渗透实战操作指南-上篇

Burp必备知识 在介绍功能之前有必要让大家了解一些burp的常用功能,以便在使用中更好的发挥麒麟臂的优势. 1.1  快捷键 很多人可能都没用过burp的快捷键吧,位置如下,不说话,如果不顺手可以自己定义. 1.2  抓包设置 网上设置抓取HTTPS的数据包设置步骤太多,这里来个简单的.其实很多步骤不用按照网上的教程来. 1:访问本地监听的端口,在浏览器或者burp中下载证书. 2:双击证书根据向导安装.下一步,下一步,还是下一步,就安装成功了,证书其实和浏览器并没有太大关系,Google.火

关于Burp Suite不能抓包的解决方法

一.Burp Suite有时能抓到包,有时不能抓到包 解决方法: 出现这种问题的原因就是代理没有设置成全局的,只是设置成了局部的. 打开IE浏览器,依次打开工具->Internet 属性->连接->局域网设置 点击局域网可以看到代理服务器,在这里设置代理IP地址.端口号 然后点击确定即完成浏览器代理.然后下载Proxifier这个软件,Proxifier 是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链.安装完成后打

Android导入Burp Suite证书抓包HTTPS

需求 Android APP安全测试时,主要工作分为: APK安全 业务安全 APK安全这里不讨论,我说说业务安全,因为大部分的业务校验逻辑还是放在Servier端,这里就会涉及到网络通信了.因此网络抓包是测试的根本,一般APP都会采用HTTP协议.Websocket.Socket协议.其中HTTP协议的最多,Websocket是后起之秀,Socket最少.针对HTTP和Websocket,Burp Suite是进行抓包的不二之选 . 设置代理 先设置好代理端,在设置Android端: Burp

使用charles proxy for Mac来抓取手机App的网络包

之前做Web项目的时候,经常会使用Fiddler(Windows下).Charles Proxy(Mac下)来抓包,调试一些东西:现在搞Android App开发,有时候也需要分析手机App的网络请求,包括参数.返回值等.在Mac上也是可以继续使用Charles Proxy来抓Android App发出的网络包的,大概的几个步骤: 1.保证手机和Mac连接的是同一个无线局域网 2.在Mac上打开Charles Proxy,菜单栏操作:Proxy→Proxy Setting,检查端口,一般保持默认

androidStudio 改包名

很多时候,我们需要将app换套皮肤,然后当作一个新的app来打包.如果只是更换了资源这样的安装包会将之前安装好的app替换掉. 1:不推荐的做法:直接在AndroidStudio里修改build.gradle的applicationId就可以了,但是这样做会引起第三方的授权问题,如友盟.jpush不会更新包名的.造成第三方不能正常使用2:正常的做法:转自:http://www.jianshu.com/p/557e1906db1a 默认Compact Empty Middle Packages(