使用burpsuite伪造数据包数据

1.来源页伪造


1.进入靶场

2.点击按钮

弹出消息框,提示当前页面只允许从google.com中访问。所以我们需要修改请求数据包中的referer的值。

3.使用bp抓包,更改referer的值,伪造web请求的来源,即从网址为http://google.com来的

 4.点击forward转发

 成功拿到key!


2.浏览器信息伪造


1.进入靶场,点击链接

 可以看到需要iPhone手机,2G网络才能登录微信查看。这里需要修改User-Agent(客户浏览器的名称)的内容 。

根据解题方向,我们可以搜索NetType,说不定可以找到符合题意的User-Agent。

2.通过搜索引擎查找符合题意的User-Agent

果然找到了!

3.使用bp抓包,并修改User-Agent的内容,伪造客户浏览器的名称

 4.点击forward转发

 成功拿到key!


3.HTTP动作练习


1.进入靶场

2.点击“静夜思”,抓取关键包

 我们发现数据包中content的内容很多,根据题目要求,更改请求方式为post。

3.在bp中右击,选择change request method

4.点击forward转发

成功拿到key!


4.总结

  • 代理设置:本地环回地址(如:127.0.0.1)和端口(8080),浏览器请求的数据包就会先发送到127.0.0.1:8080上,然后在转发给服务端。
  • 使用bp在127.0.0.1:8080上监听,开启拦截功能,就会抓到请求的数据包,点击forward才将数据包转发给服务端。
  • 根据题目要求,使用bp抓取关键数据包,更改数据包的数据,再转发出去,达到伪造的效果。
  • 搜索引擎可以辅助解题。
### 如何使用 Burp Suite 伪造 IP 地址 #### 插件方法 通过特定插件可以实现IP地址的伪造。当捕获到数据包之后,在菜单中选择目标数据包并右键单击,接着挑选`fakeip`选项。此时会弹出输入框让用户能够自定义想要使用IP地址,完成填写后确认操作,软件将会自动把设定好的IP加入至请求头内[^1]。 #### X-Forwarded-For 字段法 另一种方式是在HTTP头部添加或修改`X-Forwarded-For`字段来伪装客户端的真实IP。此过程涉及到了解如何利用Burp Suite中的Intruder工具来进行自动化处理。具体而言,先截取感兴趣的网络流量,随后将其转发给Intruder组件;在此基础上配置Payload设置以生成一系列不同的IP作为测试样本,并且可以通过正则表达式的匹配规则辅助分析响应结果从而得知尝试是否有效[^2]。 #### 替换源码方案 对于更深入的应用场景下,还可以考虑直接编辑应用程序发送出去的数据包包体内的源IP部分。不过这种方法相对复杂得多,通常只适用于高级用户或者是开发人员调试阶段。而常规情况下推荐采用前两种更为简便易行的办法。 ```python # Python 示例代码展示如何构建带有伪造IPHTTP请求(仅作学习用途) import requests headers = { 'X-Forwarded-For': '192.168.1.100', # 此处填入希望模拟出来的IP地址 } response = requests.get('http://example.com/', headers=headers) print(response.status_code) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值