Burp Suite Intruder选取偏移问题

在这里插入图片描述上图我们可以看到 我们选取的是 database ,正常情况下阴影应该在 database 下。但是此时有了明显的向左偏移。
出现这样的问题是因为字体设置有问题。改一下设置即可
另:并不一定非要按下面的字体和编码方式改。其他的有些也可以。时间原因就不测试了。自己改吧。
在这里插入图片描述

### Burp Suite 使用教程中的经典案例 #### 利用 Burp Extractor 处理 Token 动态变化的情况 Burp Extractor 是一款简化处理动态参数的插件,能够有效应对 token 的自动提取与替换需求。通过配置 Marco 和 Extractor 来实现自动化测试流程,在某些场景下比手动调整更加高效和稳定[^1]。 ```python def setup_extractor(): """ 配置 Burp Extractor 插件来捕获并重放带有动态令牌的请求。 """ # 定义要匹配的内容正则表达式模式 pattern = r"name=\"csrfmiddlewaretoken\" value=\"([a-zA-Z0-9]+)\"" # 设置响应处理器以应用此模式 extractor.set_response_processor(pattern) return "Extractor configured successfully." ``` #### 测试 Web 应用程序的安全漏洞——SQL 注入检测 在 SQL 注入攻击中,有一种称为 `xx` 型注入的方式,其特点是利用特定字符组合使得恶意输入被当作合法查询的一部分执行而不触发错误报告。例如: ```sql select * from member where username=('xx') or '1'='1'; ``` 上述例子展示了如何构造一个条件永远为真的逻辑判断从而绕过了原本预期的身份验证机制[^3]。 #### 文件路径遍历漏洞重现实验 为了模拟文件读取越权行为,可以通过修改 HTTP 请求中的资源定位符部分来进行尝试。具体操作是在浏览器访问目标站点后刷新页面,并观察 Burp 中间人工具所截获的数据流;接着选取涉及敏感文件加载的那个 GET 请求(如 `/files/avatars/%2f1.php`),将其转发给 Repeater 模块以便进一步篡改 URL 参数进行渗透测试活动[^2]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值