burp suite

BugkkuCTF 头等舱

第一个反应就是用bp,然后丢进repeater去看看,果然有flag,
关于burp suite 的使用方法

抓包后,可以将包发送到不同部分进行不同操作
常用:
Intruder:用于暴力破解
repeater:将包发到这里可以一帧一帧查看(比如之前一道让它停下来的题目)
decoder:编码
sequencer:和令牌有关系,还没试过这个

Token, 令牌,代表执行某些操作的权利的对象
访问令牌(Access token)表示访问控制操作主题的系统对象
邀请码,在邀请系统中使用 Token, Petri 网(Petri net)理论中的Token 密保令牌(Security token),或者硬件令牌,例如U盾,或者叫做认证令牌或者加密令牌,一种计算机身份校验的物理设备

模糊测试:是一种安全测试方法,他介于完全的手工测试和完全的自动化测试之间。完全的手工测试即是渗透测试。模糊测试就是在自动化测试的基础上加上渗透测试人员来分析结果、判断漏洞等等
有代码:代码审计来发现漏洞;没有代码,通过逆向工程来发现漏洞
模糊测试的执行过程:
测试工具通过随机或是半随机的方式生成大量数据;
测试工具将生成的数据发送给被测试的系统(输入);
测试工具检测被测系统的状态(如是否能够响应,响应是否正确等);
根据被测系统的状态判断是否存在潜在的安全漏洞。


一些其他的抓包问题
Burp Suite 突然不能抓包了
好吧,这个只是插件的问题,好像是修改过FoxyProxy Standard,将它代理到别的地方了
还有就是注意勾上setting里的Use this proxy server for all protocols
使用burp suite


burp suite 打开代理的情况下,打开burp suite 但是保持intercept is off (服务器开启但是没有拦截) 此时使用浏览器打开一个网站,
Target 的Site map里会有对网站进行自动爬取,但是完全自动化的遇到一些问题会自动停止,所以很多时候我们指定爬取

### 使用 Burp Suite 进行 Web 应用安全测试 Burp Suite 是一款广泛应用于 Web 安全评估的强大工具集。它设计用于攻击和分析基于 HTTP 和 HTTPS 的应用程序,提供了一个综合平台来处理各种类型的漏洞检测。 #### 功能概述 作为中间人代理服务器,Burp 可拦截浏览器与目标网站之间的流量,允许用户审查并修改请求响应数据流[^2]。此功能对于发现输入验证错误、SQL 注入以及其他客户端和服务端缺陷至关重要。 #### 主要组件介绍 - **Proxy**: 通过捕获HTTP(S)通信,帮助识别潜在的安全问题。 - **Spider**: 自动遍历站点结构,收集链接和其他资源信息以便后续审计工作。 - **Scanner**: 执行自动化扫描以查找常见的web应用程序漏洞。 - **Intruder**: 支持自定义化参数调整,可用于暴力破解登录表单或其他形式的身份认证机制。 - **Repeater**: 让使用者能够重放先前捕捉到的数据包,方便进一步探索特定行为下的反应情况。 - **Sequencer**: 测试会话令牌强度及其随机性质量。 - **Comparer**: 对比两个或多个项目间的差异之处。 #### 基础操作指南 为了启动基本的渗透测试流程: 1. 配置浏览器设置使其指向本地运行中的Burp Proxy监听地址,默认情况下为`http://localhost:8080`. 2. 导航至待测Web应用,在浏览过程中所有交互都将被记录下来供之后分析之用。 3. 利用内置的功能模块如上述提到的Scanner来进行初步的风险排查;也可以手动编辑消息体尝试触发隐藏逻辑错误。 4. 当遇到可疑点时,切换到相应的子页面深入挖掘细节直至确认是否存在可利用条件为止。 ```bash # 设置环境变量以启用系统范围内的HTTPS解密(如果需要) export JAVA_TOOL_OPTIONS="-Djavax.net.ssl.trustStore=/path/to/truststore" ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值