使用burpsuite抓包和改包

本文介绍如何使用BurpSuite进行Web安全测试,包括工具下载、与浏览器连接配置、抓包及改包操作,助你轻松掌握CTF实验必备技能。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第一次使用到这个工具,是在上web安全课的时候,老师让我们进行CTF实验,采用burpsuite进行抓包改包,才发现这个工具的强大。

1 burpsuite工具下载

官网链接:https://portswigger.net/burp/
下载之后直接安装即可,比较简单

2 建立burpsuite和浏览器的连接

  • 打开burpsuite工具,在proxy中的Option下,看到对应的Interface为127.0.0.1:8080

在这里插入图片描述

  • 在浏览器中的Internet Option中设置相同的IP地址以及端口号
    在这里插入图片描述

3 抓包

  • 设置好之后,就可以开始抓包了。在burpsuite中的Proxy中的Intercept中进行抓包
    在这里插入图片描述
  • 在浏览器中输入自己的用户名Yolanda
    在这里插入图片描述
    相当在浏览器端发送请求
  • 这样,burpsuite端就可以抓到浏览器端的请求消息
    在这里插入图片描述

4 改包

直接在burpsuite端改数据即可

  • 将主机地址改成localhost(127.0.0.1)
  • 将name改成可以访问的名字
    在这里插入图片描述
    这样就可以跳过设置的防护,拿到flag.
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值