Burp Suite抓包、截包和改包

Burp Suite。。呵呵。。

聽說Burp Suite是可以監測、截取、修改我們訪問web應用的數據包,這麼牛X?

條件:本地網絡使用代理,由Burp Suite來代理。也就是說,每個流出外網的web數據包都必須經過Burp Suite,她想動你的數據包,你說可以不?

0、配置

本地網絡代理配置:Windows下,打開IE——>設置——>Internet 選項——>連接——>局域網設置(L)——>代理服務器下勾選“爲LAN使用代理服務器”,地址:127.0.0.1,端口:8080


Burp Suite配置:Proxy——>Options——>Proxy Listeners加入127.0.0.1:8080的監聽


1、抓包

瀏覽器訪問:http://scnuacm.sinaapp.com/,這時在Burp Suite中可以抓到整個過程的包:


2、截包

情景:一個用必應去搜索李連杰的請求,我要從中截斷,不讓搜索繼續

瀏覽器訪問:http://cn.bing.com/

Burp Suite設置:Proxy——>Intercept——>Intercept is on


瀏覽器在必應搜索框輸入:李連杰

點擊搜索按鈕


這時Burp Suite在任務欄的圖標已經亮了,這是截取到了這個請求的提醒,而必應搜索頁,卡住了!!!


一直點擊Drop,就可以把這些數據包都砍掉,截包成功。。

3、改包

情景:一個用必應去搜索wujiechao的請求,我要從中截包修改,改成搜索波多結衣的請求

瀏覽器訪問:http://cn.bing.com/

Burp Suite設置:Proxy——>Intercept——>Intercept is on

瀏覽器在必應搜索框輸入:wujiechao

在Burp Suite,留意Params,先Forward一些包,直到看到URL參數出現了wujiechao


然後將其修改成boduoyejieyi(中文亂碼暫沒找解決方法)。

爲什麼改這個值而不是下面那個wujiechao呢?細心點可以發現,下面那個wujiechao參數,是隨着字符的輸入,每Forward一次,就加一個字符,而第一行的這個wujiechao是一下子出現的,所以可以猜測,第一行的wujiechao是經過處理後的搜索參數。

好,這時將不再截取數據包,將Intercept改成off,回到瀏覽器看看波姐吧。。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章