现在的位置: 首页 > 综合 > 正文

Burp Suite抓包、截包和改包

2019年08月28日 ⁄ 综合 ⁄ 共 962字 ⁄ 字号 评论关闭

Burp Suite。。呵呵。。

听说Burp Suite是可以监测、截取、修改我们访问web应用的数据包,这么牛X?

条件:本地网络使用代理,由Burp Suite来代理。也就是说,每个流出外网的web数据包都必须经过Burp Suite,她想动你的数据包,你说可以不?

0、配置

本地网络代理配置:Windows下,打开IE——>设置——>Internet 选项——>连接——>局域网设置(L)——>代理服务器下勾选“为LAN使用代理服务器”,地址:127.0.0.1,端口:8080


Burp Suite配置:Proxy——>Options——>Proxy Listeners加入127.0.0.1:8080的监听

1、抓包

浏览器访问:http://scnuacm.sinaapp.com/,这时在Burp Suite中可以抓到整个过程的包:

2、截包

情景:一个用必应去搜索李连杰的请求,我要从中截断,不让搜索继续

浏览器访问:http://cn.bing.com/

Burp Suite设置:Proxy——>Intercept——>Intercept is on

浏览器在必应搜索框输入:李连杰

点击搜索按钮

这时Burp Suite在任务栏的图标已经亮了,这是截取到了这个请求的提醒,而必应搜索页,卡住了!!!

一直点击Drop,就可以把这些数据包都砍掉,截包成功。。

3、改包

情景:一个用必应去搜索wujiechao的请求,我要从中截包修改,改成搜索波多结衣的请求

浏览器访问:http://cn.bing.com/

Burp Suite设置:Proxy——>Intercept——>Intercept is on

浏览器在必应搜索框输入:wujiechao

在Burp Suite,留意Params,先Forward一些包,直到看到URL参数出现了wujiechao

然后将其修改成boduoyejieyi(中文乱码暂没找解决方法)。

为什么改这个值而不是下面那个wujiechao呢?细心点可以发现,下面那个wujiechao参数,是随着字符的输入,每Forward一次,就加一个字符,而第一行的这个wujiechao是一下子出现的,所以可以猜测,第一行的wujiechao是经过处理后的搜索参数。

好,这时将不再截取数据包,将Intercept改成off,回到浏览器看看波姐吧。。

抱歉!评论已关闭.