web安全从0到1:burp-suite3

声明! 学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

三, burp suite decoder,comparer,logger 模块使用

1,使用burp suite通常都是创建临时项目使用,并且删除上次项目产生的临时文件

2,如果说一个项目可能需要长期的攻克,那么就需要用到新建磁盘项目

3,还有第三个选项,选择打开已有项目,也就是打开上次新建于磁盘的项目,主要配合新建磁盘项目去完成一些长时间的复杂大型项目

其中有一个暂停自动任务,用处是是否暂停昨天未结束的项目任务

4,在proxy模块中打开内置浏览器输入一个网站就能被截获抓包,右键就可以看到这些可以将这个包发送到哪一些模块

decoder 模块

5,decoder主要用于加解密的编码处理,例如将刚才的包右键发送到decoder模块,就能进行一些编码,解码操作

decoder的加解密效果有限,还是建议使用强大的解码网站去做这些操作

7,如果一个网站出现了一些编码特征,说明被XSS漏洞攻击了

logger 模块

8,该模块主要用于记录通过burp suite代理的网络流量。它功能详实的记录HTTP请求和响应的各种信息,包括请求方法(GET,POST),请求的内容(User-Agent,Content-Type),请求体内容,响应状态码,响应头,响应体等。这些记录对于渗透测试工程师是非常重要的,能够方便他们分析应用程序行为,追踪潜在的安全漏洞以及重现渗透测试过程

9,通过捕获过滤和视图过滤能够帮助使用者快速定位所需的流量

10,在日志模块可以查看选中信息.请求属性,请求头,响应头记录的十分详细

comparer 模块

11,Comparer 插件可以用来对两个 HTTP 请求进行比较。通过比较请求的 URL、方法、请求头、查询参数、请求体等内容,渗透测试人员可以分析不同请求之间的差异,帮助识别潜在的安全问题。

例如选择词条1,2进行比对,就会详细看到那个包之间的差别

在渗透测试中,当你发现一个漏洞(如 SQL 注入、XSS、命令注入等),可以通过 Comparer 比较修复前后请求和响应的差异,查看应用是否修复了该漏洞。如果漏洞修复成功,相关差异应该是显著的b

相关推荐
黑客老李12 小时前
web渗透实战 | js.map文件泄露导致的通杀漏洞
安全·web安全·小程序·黑客入门·渗透测试实战
枷锁—sha20 小时前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1191 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全
独行soc1 天前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
独行soc1 天前
2026年渗透测试面试题总结-18(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
ESBK20251 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec1 天前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用1 天前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云
原来是你~呀~1 天前
Strix:AI驱动的全自动安全测试平台,LinuxOS部署
网络安全·自动化渗透测试·strix
fendouweiqian1 天前
AWS WAF(配合 CloudFront)基础防护配置:免费能做什么、要不要开日志、如何限制危险方法
网络安全·aws·cloudfront