『壹』 怎麼用burpsuite抓取ip包
當Burp Suite 運行後,Burp Proxy 開起默認的8080 埠作為本地代理介面。通過置一個web 瀏覽器使版用其代理伺服器,所有的權網站流量可以被攔截,查看和修改。默認情況下,對非媒體資源的請求將被攔截並顯示(可以通過Burp Proxy 選項里的options
『貳』 如何通過修改burp suite 中的raw 信息進行滲透測試
剛接觸web安全的時候,非常想找到一款集成型的滲透測試工具,找來找去,最終選擇了Burp Suite,除了它功能強大之外,還有就是好用,易於上手。於是就從網上下載了一個破解版的來用,記得那時候好像是1.2版本,功能也沒有現在這么強大。在使用的過程中,慢慢發現,網上系統全量的介紹BurpSuite的書籍太少了,大多是零星、片段的講解,不成體系。後來慢慢地出現了不少介紹BurpSuite的視頻,現狀也變得越來越好。但每每遇到不知道的問題時,還是不得不搜尋BurpSuite的官方文檔和英文網頁來解決問題,也正是這些問題,慢慢讓我覺得有必要整理一套全面的BurpSuite中文教程,算是為web安全界做盡自己的一份微薄之力,也才有了你們現在看到的這一系列文章。
我給這些文章取了IT行業圖書比較通用的名稱: 《BurpSuite實戰指南》,您可以稱我為中文編寫者,文章中的內容主要源於BurpSuite官方文檔和多位國外安全大牛的經驗總結,我只是在他們的基礎上,結合我的經驗、理解和實踐,編寫成現在的中文教程。本書我也沒有出版成紙質圖書的計劃,本著IT人互聯分享的精神,放在github,做免費的電子書。於業界,算一份小小的貢獻;於自己,算一次總結和鍛煉。
以上,是為小記。
感謝您閱讀此書,閱讀過程中,如果發現錯誤的地方,歡迎發送郵件到 [email protected],感謝您的批評指正。
本書包含以下章節內容:
第一部分 Burp Suite 基礎
Burp Suite 安裝和環境配置
Burp Suite代理和瀏覽器設置
如何使用Burp Suite 代理
SSL和Proxy高級選項
如何使用Burp Target
如何使用Burp Spider
如何使用Burp Scanner
如何使用Burp Intruder
如何使用Burp Repeater
如何使用Burp Sequencer
如何使用Burp Decoder
如何使用Burp Comparer
第二部分 Burp Suite 高級
數據查找和拓展功能的使用
BurpSuite全局參數設置和使用
Burp Suite應用商店插件的使用
如何編寫自己的Burp Suite插件
第三部分 Burp Suite 綜合使用
使用Burp Suite測試Web Services服務
使用Burp, Sqlmap進行自動化SQL注入滲透測試
使用Burp、PhantomJS進行XSS檢測
使用Burp 、Radamsa進行瀏覽器fuzzing
使用Burp 、Android Killer進行安卓app滲透測試
第一章 Burp Suite 安裝和環境配置
Burp Suite是一個集成化的滲透測試工具,它集合了多種滲透測試組件,使我們自動化地或手工地能更好的完成對web應用的滲透測試和攻擊。在滲透測試中,我們使用Burp Suite將使得測試工作變得更加容易和方便,即使在不需要嫻熟的技巧的情況下,只有我們熟悉Burp Suite的使用,也使得滲透測試工作變得輕松和高效。
Burp Suite是由Java語言編寫而成,而Java自身的跨平台性,使得軟體的學習和使用更加方便。Burp Suite不像其他的自動化測試工具,它需要你手工的去配置一些參數,觸發一些自動化流程,然後它才會開始工作。
Burp Suite可執行程序是java文件類型的jar文件,免費版的可以從免費版下載地址進行下載。免費版的BurpSuite會有許多限制,很多的高級工具無法使用,如果您想使用更多的高級功能,需要付費購買專業版。專業版與免費版的主要區別有
Burp Scanner
工作空間的保存和恢復
拓展工具,如Target Analyzer, Content Discovery和 Task Scheler
本章主要講述Burp Suite的基本配置,包含如下內容:
如何從命令行啟動Burp Suite</br>
如何設置JVM內存 大小</br>
IPv6問題調試
如何從命令行啟動Burp Suite
Burp Suite是一個無需安裝軟體,下載完成後,直接從命令行啟用即可。但Burp Suite是用Java語言開發的,運行時依賴於JRE,需要提前Java可運行環境。
如果沒有配置Java環境或者不知道如何配置的童鞋請參考win7電腦上的Java環境配置 配置完Java環境之後,首先驗證Java配置是否正確,如果輸入java -version 出現下圖的結果,證明配置正確且已完成。
這時,你只要在cmd里執行java -jar /your_burpsuite_path/burpSuite.jar即可啟動Burp Suite,或者,你將Burp Suite的jar放入class_path目錄下,直接執行java -jar burpSuite.jar也可以啟動。
==注意:your_burpsuite_path為你Burp Suite所在路徑,burpSuite.jar文件名必須跟你下載的jar文件名稱一致==
如何設置JVM內存 大小
如果Java可運行環境配置正確的話,當你雙擊burpSuite.jar即可啟動軟體,這時,Burp Suite自己會自動分配最大的可用內存,具體實際分配了多少內存,默認一般為64M。當我們在滲透測試過程,如果有成千上萬個請求通過Burp Suite,這時就可能會導致Burp Suite因內存不足而崩潰,從而會丟失滲透測試過程中的相關數據,這是我們不希望看到的。因此,當我們啟動Burp Suite時,通常會指定它使用的內存大小。 一般來說,我們通常會分配2G的內存供Burp Suite使用,如果你的電腦內存足夠,可以分配4G;如果你的電腦內存足夠小,你也可以分配128M。當你給Burp Suite分配足夠多的內存時,它能做的工作也會更多。指定Burp Suite佔用內存大小的具體配置方法是在啟動腳本里添加如下命令行參數: 假設啟動腳本的名稱為burp_suite_start.bat,則該bat腳本的內容為
java -jar -Xmx2048M /your_burpsuite_path/burpsuite.jar
其中參數-Xmx指定JVM可用的最大內存,單位可以是M,也可以是G,如果是G為單位的話,則腳本內容為:
java -jar -Xmx2G /your_burpsuite_path/burpsuite.jar
更多關於JVM性能調優的知識請閱讀 Oracle JVM Tuning
IPv6問題調試
Burp Suite是不支持IPv6地址進行數據通信的,這時在cmd控制台里就會拋出如下異常
java.net.SocketException: Permission denied
同時,瀏覽器訪問時,也會出現異常
Burp proxy error: Permission denied: connect
當出現如上問題時,我們需要修改啟動腳本,添加對IPv4的指定後,重啟Burp Suite即可。
java -jar -Xmx2048M -Djava.net.preferIPv4Stack=true /your_burpsuite_path/burpsuite.jar
通過 -Djava.net.preferIPv4Stack=true參數的設置,告訴Java運行環境,使用IPv4協議棧進行數據通信,IPv6協議將會被禁止使用。 這個錯誤最常見於64位的windows操作系統上,使用了32位的JDK
第二章 Burp Suite代理和瀏覽器設置
Burp Suite代理工具是以攔截代理的方式,攔截所有通過代理的網路流量,如客戶端的請求數據、伺服器端的返回信息等。Burp Suite主要攔截http和https協議的流量,通過攔截,Burp Suite以中間人的方式,可以對客戶端請求數據、服務端返回做各種處理,以達到安全評估測試的目的。
在日常工作中,我們最常用的web客戶端就是的web瀏覽器,我們可以通過代理的設置,做到對web瀏覽器的流量攔截,並對經過Burp Suite代理的流量數據進行處理。
下面我們就分別看看IE、Firefox、Google Chrome下是如何配置Burp Suite代理的。
IE設置
當Burp Suite 啟動之後,默認分配的代理地址和埠是127.0.0.1 :8080,我們可以從Burp Suite的proxy選項卡的options上查看。如圖:
現在,我們通過如下步驟的設置即可完成IE通過Burp Suite 代理的相關配置。
啟動IE瀏覽器
點擊【工具】菜單,選擇【Internet】選項
打開【連接】選項卡,點擊【區域網設置】,進行代理設置。
在代理伺服器設置的地址輸入框中填寫127.0.0.1,埠填寫8080,點擊【確定】,完成代理伺服器的設置。
這時,IE的設置已經完成,你可以訪問 http://burp 將會看到Burp Suite的歡迎界面。
FireFox設置
與IE的設置類似,在FireFox中,我們也要進行一些參數設置,才能將FireFox瀏覽器的通信流量,通過BurpSuite代理進行傳輸。詳細的步驟如下:
啟動FireFox瀏覽器,點擊【工具】菜單,點擊【選項】。
在新打開的about:preferences#advanced窗口中,依次點擊【高級】-【網路】,我們將會看到FireFox連接網路的設置選項。
點擊【設置】,在彈出的【連接設置】對話框中,找到「http代理」,填寫127.0.0.1,埠填寫8080,最後點擊【確認】保存參數設置,完成FireFox的代理配置。
當然,FireFox瀏覽器中,可以添加FireFox的擴展組件,對代理伺服器進行管理。例如FireX Proxy、Proxy Swither都是很好用的組件,感興趣的讀者可以自己下載試用一下。
Google Chrome設置
Google Chrome使用Burp Suite作為代理伺服器的配置步驟如下:
啟動Google Chrome瀏覽器,在地址欄輸入chrome://settings/,回車後即顯示Google Chrome瀏覽器的配置界面
點擊底部的【顯示高級設置】,將顯示Google Chrome瀏覽器的高級設置。
當然,你也可以直接在搜索框中輸入「代理」,回車後將自動定位到代理伺服器設置功能。
點擊【更改代理伺服器設置】,windows系統下將會彈出IE瀏覽器的代理設置,此時,按照IE瀏覽器的設置步驟,完成代理伺服器的配置即可。
除了上述的三種常用的瀏覽器外,還有Safari瀏覽器也有不少的用戶在使用,其代理配置請點擊閱讀進行查看。
第三章 如何使用Burp Suite代理
Burp Proxy 是Burp Suite以用戶驅動測試流程功能的核心,通過代理模式,可以讓我們攔截、查看、修改所有在客戶端和服務端之間傳輸的數據。
本章主要講述以下內容:
Burp Proxy基本使用
數據攔截與控制
可選項配置Options
歷史記錄History
Burp Proxy基本使用
通過上一章的學習,我們對Burp Suite代理模式和瀏覽器代理設置有了基本的了解。Burp Proxy的使用是一個循序漸進的過程,剛開始使用時,可能並不能很快就獲取你所期望的結果,慢慢地當你熟悉了它的功能和使用方法,你就可以用它很好地對一個產品系統做安全能力評估。 一般使用Burp Proxy時,大體涉及環節如下:
首先,確認JRE已經安裝好,Burp Suite可以啟動並正常運行,且已經完成瀏覽器的代理伺服器配置。
打開Proxy功能中的Intercept選項卡,確認攔截功能為「Interception is on」狀態,如果顯示為「Intercept is off」則點擊它,打開攔截功能。
打開瀏覽器,輸入你需要訪問的URL(以http://ke..com/為例)並回車,這時你將會看到數據流量經過Burp Proxy並暫停,直到你點擊【Forward】,才會繼續傳輸下去。如果你點擊了【Drop】,則這次通過的數據將會被丟失,不再繼續處理。
當我們點擊【Forward】之後,我們將看到這次請求返回的所有數據。
當Burp Suite攔截的客戶端和伺服器交互之後,我們可以在Burp Suite的消息分析選項卡中查看這次請求的實體內容、消息頭、請求參數等信息。消息分析選項視圖主要包括以下四項:
Raw 這是視圖主要顯示web請求的raw格式,包含請求地址、http協議版本、主機頭、瀏覽器信息、Accept可接受的內容類型、字元集、編碼方式、cookie等。你可以通過手工修改這些信息,對伺服器端進行滲透測試。
params 這個視圖主要顯示客戶端請求的參數信息、包括GET或者POST請求的參數、Cookie參數。滲透人員可以通過修改這些請求參數來完成對伺服器端的滲透測試。
headers 這個視圖顯示的信息和Raw的信息類似,只不過在這個視圖中,展示得更直觀、友好。
Hex 這個視圖顯示Raw的二進制內容,你可以通過hex編輯器對請求的內容進行修改。
默認情況下,Burp Proxy只攔截請求的消息,普通文件請求如css、js、圖片是不會被攔截的,你可以修改默認的攔截選項來攔截這些靜態文件,當然,你也可以通過修改攔截的作用域、參數或者伺服器端返回的關鍵字來控制Burp Proxy的消息攔截,這些在後面的章節中我們會進一步的學習。 所有流經Burp Proxy的消息,都會在http history記錄下來,我們可以通過歷史選項卡,查看傳輸的數據內容,對交互的數據進行測試和驗證。同時,對於攔截到的消息和歷史消息,都可以通過右擊彈出菜單,發送到Burp的其他組件,如Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer、Extender,進行進一步的測試。如下圖所示:
數據攔截與控制
Burp Proxy的攔截功能主要由Intercept選項卡中的Forward、Drop、Interception is on/off、Action、Comment 以及Highlight構成,它們的功能分別是: Forward的功能是當你查看過消息或者重新編輯過消息之後,點擊此按鈕,將發送消息至伺服器端。 Drop的功能是你想丟失當前攔截的消息,不再forward到伺服器端。Interception is on表示攔截功能打開,攔截所有通過Burp Proxy的請求數據;Interception is off表示攔截功能關閉,不再攔截通過Burp Proxy的所有請求數據。 Action的功能是除了將當前請求的消息傳遞到Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer組件外,還可以做一些請求消息的修改,如改變GET或者POST請求方式、改變請求body的編碼,同時也可以改變請求消息的攔截設置,如不再攔截此主機的消息、不再攔截此IP地址的消息、不再攔截此種文件類型的消息、不再攔截此目錄的消息,也可以指定針對此消息攔截它的伺服器端返回消息。
Comment的功能是指對攔截的消息添加備注,在一次滲透測試中,你通常會遇到一連串的請求消息,為了便於區分,在某個關鍵的請求消息上,你可以添加備注信息。
Highlight的功能與Comment功能有點類似,即對當前攔截的消息設置高亮,以便於其他的請求消息相區分。
除了Intercept中可以對通過Proxy的消息進行控制外,在可選項設置選項卡Options中也有很多的功能設置也可以對流經的消息進行控制和處理。
可選項配置Options
當我們打開可選項設置選項卡Options,從界面顯示來看,主要包括以下幾大板塊(涉及https的功能不包含在本章內容里,後面會一章專門敘述):
客戶端請求消息攔截
伺服器端返回消息攔截
伺服器返回消息修改
正則表達式配置
其他配置項
客戶端請求消息攔截
客戶端請求消息攔截是指攔截客戶端發送到伺服器端消息的相關配置選項,其界面如下:
主要包含攔截規則配置、錯誤消息自動修復、自動更新Content-Length消息頭三個部分。
如果intercept request based on the follow rules的checkbox被選中,則攔截所有符合勾選按鈕下方列表中的請求規則的消息都將被攔截,攔截時,對規則的過濾是自上而下進行的。當然,我們可以根據自己的需求,通過【Up】和【Down】按鈕,調節規則所在位置和排序。同時,我們可以點擊【Add】添加一條規則,也可以選中一條規則,通過點擊【Edit】進行編輯、點擊【Remove】進行刪除。當我們點擊【Add】按鈕時,會彈出規則添加的輸入對話框,如下圖:
攔截規則添加時,共包含4個輸入項。Boolean opertor表示當前的規則與其他規則是與的方式(And)還是或的方式(Or)共存;Match type表示匹配類型,此處匹配類型可以基於域名、IP地址、協議、請求方法、URL、文件類型、參數, cookies, 頭部或者內容, 狀態碼, MIME類型, HTML頁面的title等。Match relationship表示此條規則是匹配還是不匹配Match condition輸入的關鍵字。當我們輸入這些信息,點擊【OK】按鈕,則規則即被保存。
如果Automatically fix missing的checkbox被選中,則表示在一次消息傳輸中,Burp Suite會自動修復丟失或多餘的新行。比如說,一條被修改過的請求消息,如果丟失了頭部結束的空行,Burp Suite會自動添加上;如果一次請求的消息體中,URl編碼參數中包含任何新的換行,Burp Suite將會移除。此項功能在手工修改請求消息時,為了防止錯誤,有很好的保護效果。
如果Automatically update Content-Length的checkbox被選中,則當請求的消息被修改後,Content-Length消息頭部也會自動被修改,替換為與之相對應的值。
『叄』 win7怎麼打開burpsuite
Burp Suite是Web應用程序測試的最佳工具之一,其多種功能可以幫我們執行各種任務.請求的攔截和修改,掃描web應用程序漏洞,以暴力破解登陸表單,執行會話令牌等多種的隨機性檢查。本文將做一個Burp Suite完全正的演練,主要討論它的以下特點.
1.代理--Burp Suite帶有一個代理,通過默認埠8080上運行,使用這個代理,我們可以截獲並修改從客戶端到web應用程序的數據包.
2.Spider(蜘蛛)--Burp Suite的蜘蛛功能是用來抓取Web應用程序的鏈接和內容等,它會自動提交登陸表單(通過用戶自定義輸入)的情況下.Burp Suite的蜘蛛可以爬行掃描出網站上所有的鏈接,通過對這些鏈接的詳細掃描來發現Web應用程序的漏洞 。
3.Scanner(掃描器)--它是用來掃描Web應用程序漏洞的.在測試的過程中可能會出現一些誤報。重要的是要記住,自動掃描器掃描的結果不可能完全100%准確.
4.Intruder(入侵)--此功能呢可用語多種用途,如利用漏洞,Web應用程序模糊測試,進行暴力猜解等.
5.Repeater(中繼器)--此功能用於根據不同的情況修改和發送相同的請求次數並分析.
6.Sequencer--此功能主要用來檢查Web應用程序提供的會話令牌的隨機性.並執行各種測試.
7.Decoder(解碼)--此功能可用於解碼數據找回原來的數據形式,或者進行編碼和加密數據.
8.Comparer--此功能用來執行任意的兩個請求,響應或任何其它形式的數據之間的比較.
『肆』 burpsuitev1.5.18怎麼用
)Proxy(代理)
代理功能使我們能夠截獲並修改請求.為了攔截請求,並對其進行操作,我們必須通過Burp Suite配置我們的瀏覽器.
一旦在瀏覽器上設置好之後,就打開Burp Suite,去Proxy項進行Intercept(截斷),需要確保intercept is on.
打開alerts標簽,可以看到代理正運行在8080埠.我們可以在Proxy–>options下來修改這個配置.
打開Proxy下的options標簽
在這里我們可以編輯代理正在監聽的埠,甚至添加一個新的代理監聽.Burp也有向SSL保護網站提交證書的選項.默認情況下,Burp創建一個自 簽名的證書之後立即安裝."generate CA-signed per-host certificates"選項選中之後Burp的證書功能將生成一個我們能夠鏈接的證書簽署的特定主機.在這里我們關心的唯一事情是,當一個用戶鏈接到 一個SSL保護的網站時,能後減少網站警告提示的次數.
如果我們不選中"listen on loopback interface only"選項,意味著Burp Proxy可以作為一個網路上其它系統的代理。這意味著在同一網路中的任何計算機都可以使用Burp Proxy功能成為代理,並中繼通過它的流量.
"support invisible proxying for non-proxy-aware client"選項是用於客戶端不知道他們使用的是代理的情況下.這意味著代理設置不是設置在瀏覽器,有時候設置在hosts文件中.在這種情況下,和將 代理選項設置在瀏覽器本身所不同的是Burp需要知道它是從一個非代理客戶端接收流量的."redirect to host"和"redirect to port"選項將客戶端重定向到我們在該選項後設置的主機和埠。
同樣,我們可以攔截請求,並根據我們指定的規則返回響應.
這里有個選項用來修改從響應中接收到的html網頁。我們可以取消隱藏的表單欄位,刪除javascript等。還有一個選項用自定義字元串替換掉尋找到 的特定的模式.我們需要用指定正則表達式。Burp將解析請求或者響應以期望能夠尋找到這種模式,將會用自定義的字元串來替換它.
2)Spider(抓取)
Burp Spider用來映射Web應用程序.它會自動抓去Web應用程序的鏈接,提交它發現的所有登陸表單,從而詳細的分析整個應用程序.這些鏈接會傳遞給 Burp Scanner,進行詳細的掃描.在這種情況下,我們將使用上DVWA(Damn Vulnerable Web Application).只是需要DVMA使用你的瀏覽器,確保Burp Suite上的inerrcept is on,並且得到Brup截取的請求,右鍵單擊攔截的請求,選擇"Send to Spider"發送給蜘蛛.
接下來會彈出一個警告彈窗讓我們"add item to scope(添加項目到作用域)".點擊"Yes".一個范圍將在我們運行的測試目標上定義好.
我們能夠在site map–>target標簽看到一個url已經添加進作用域.我們也能看到一些其它的目標已經在目標列表中添加好了.Burp會自動使用代理瀏覽 我們定義好的目標網頁.我們可以使用單擊右鍵–>"add item to scope(添加項目到作用域)"添加任何項目到我們的作用域.
進入Scope標簽,我們能夠看到DVWA應用已經添加到作用域.
接下來我們進入Spider標簽,點擊"options(選項)",我們可以設置各種選項當運行Burp檢測應用程序的時候.我沒有可以讓Burp 檢查robotx.txt文件(check for the robots.txt),它會嘗試抓去網站管理員不允許搜索引擎索引的目錄.另外一個重要的選項是"passively spider as you browse(被動蜘蛛瀏覽)"。基本上Burp Spider可以以被動和主動模式運行,選擇這個就要求Burp Spider保持新的內容和鏈接進行掃描,因為我們瀏覽應用程序的時候使用了Burp proxy。
另外一個重要的選項是"application login(應用程序登陸)".一旦Burp Spider提交一個登陸表單的時候就開始爬行(抓取).它可以自動提交我們提供給它的證書.我們同樣可以設置admin/password憑證,設置好 之後,他們會做為DVWA中的憑證.因此Burp Spider可以自動提交那些信息憑證,並且保持爬行抓取的狀態希望能夠獲得更多的新的信息.你也可以在thread(線程)項來修改線程數.
Burp Suite使用教程
需要開始爬行抓去Web應用程序,只需要右鍵點擊目標展開目標.然後在展開的dvwa項上單擊滑鼠右鍵選擇"Spider this brach"
這樣就會啟動Burp Spider,在Spider control標簽下我們會看到正在做出的請求,我們也可以為Burp Spider自定義一個范圍.
『伍』 利用burpsuite破解網站密碼的原理是什麼。比如這個教程,原理是什麼
就是暴力破解。利用用戶名與密碼的組合去無數次的嘗試,沒有什麼原理的。就是把你不停的輸入賬號密碼去嘗試,變成自動去做。
『陸』 如何用burpsuite跳過支付
你沒有辦法挑撥支付,因為只要你買東西你肯定有支付這一個流程,如果沒有支付的話,對方不會把東西給你。
『柒』 burpsuite 抓包怎麼設置
工具/原料
電腦
Burpsuite軟體、IE瀏覽器
方法/步驟
1、打開IE瀏覽器,點擊瀏覽器菜單欄,找到「工具」點擊 Internet選項,設置瀏覽器代理地址為127.0.0.1,埠8080
2、打開burpsuite確定設置的代理地址與瀏覽器一致。
3、打開瀏覽器,打開一個網頁,會看到打開的網頁瀏覽記錄都經過了burpsuite。
4、當Intercept is on時,表示已經開啟攔截功能。
5、在網站可輸入的地方,例如搜索,輸入「2015」,開啟burpsuite攔截功能,可看到為post請求,最後面的就是提交的數據。
6、右鍵選擇send to repeater或者快捷鍵ctrl+r 把攔截的數據包到repeater項中,直接修改數據,如把原本要搜索的項「2015」改為「2016」,點擊go來提交,那麼響應回來的數據就是改修後的頁面和信息。(burpsuite的抓包,攔截,修改)
『捌』 如何使用burpsuite修改
打開IE瀏覽器,點擊瀏覽器菜單欄,找到「工具」點擊 Internet選項,設置瀏覽器代專理地址為127.0.0.1,埠屬8080
打開burpsuite確定設置的代理地址與瀏覽器一致。
打開瀏覽器,打開一個網頁,會看到打開的網頁瀏覽記錄都經過了burpsuite。
當Intercept is on時,表示已經開啟攔截功能。
在網站可輸入的地方,例如搜索,輸入「2015」,開啟burpsuite攔截功能,可看到為post請求,最後面的就是提交的數據。
右鍵選擇send to repeater或者快捷鍵ctrl+r 把攔截的數據包到repeater項中,直接修改數據,如把原本要搜索的項「2015」改為「2016」,點擊go來提交,那麼響應回來的數據就是改修後的頁面和信息。(burpsuite的抓包,攔截,修改)
『玖』 w7系統怎麼安裝burpsuite
w7系統安裝burpsuite的方法:
1、下載 burpsite1.6.zip
2、放到c盤根目錄之後解壓後得到burpsuite1.6.jar