web安全从0到1:burp-suite3

声明! 学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

三, burp suite decoder,comparer,logger 模块使用

1,使用burp suite通常都是创建临时项目使用,并且删除上次项目产生的临时文件

2,如果说一个项目可能需要长期的攻克,那么就需要用到新建磁盘项目

3,还有第三个选项,选择打开已有项目,也就是打开上次新建于磁盘的项目,主要配合新建磁盘项目去完成一些长时间的复杂大型项目

其中有一个暂停自动任务,用处是是否暂停昨天未结束的项目任务

4,在proxy模块中打开内置浏览器输入一个网站就能被截获抓包,右键就可以看到这些可以将这个包发送到哪一些模块

decoder 模块

5,decoder主要用于加解密的编码处理,例如将刚才的包右键发送到decoder模块,就能进行一些编码,解码操作

decoder的加解密效果有限,还是建议使用强大的解码网站去做这些操作

7,如果一个网站出现了一些编码特征,说明被XSS漏洞攻击了

logger 模块

8,该模块主要用于记录通过burp suite代理的网络流量。它功能详实的记录HTTP请求和响应的各种信息,包括请求方法(GET,POST),请求的内容(User-Agent,Content-Type),请求体内容,响应状态码,响应头,响应体等。这些记录对于渗透测试工程师是非常重要的,能够方便他们分析应用程序行为,追踪潜在的安全漏洞以及重现渗透测试过程

9,通过捕获过滤和视图过滤能够帮助使用者快速定位所需的流量

10,在日志模块可以查看选中信息.请求属性,请求头,响应头记录的十分详细

comparer 模块

11,Comparer 插件可以用来对两个 HTTP 请求进行比较。通过比较请求的 URL、方法、请求头、查询参数、请求体等内容,渗透测试人员可以分析不同请求之间的差异,帮助识别潜在的安全问题。

例如选择词条1,2进行比对,就会详细看到那个包之间的差别

在渗透测试中,当你发现一个漏洞(如 SQL 注入、XSS、命令注入等),可以通过 Comparer 比较修复前后请求和响应的差异,查看应用是否修复了该漏洞。如果漏洞修复成功,相关差异应该是显著的b

相关推荐
MC何失眠9 小时前
vulnhub靶场【哈利波特】三部曲之Fawkes
网络·python·学习·网络安全
B站计算机毕业设计超人12 小时前
计算机毕业设计Python异常流量检测 流量分类 流量分析 网络流量分析与可视化系统 网络安全 信息安全 机器学习 深度学习
大数据·人工智能·python·深度学习·web安全·机器学习·课程设计
练小杰13 小时前
谈论 PHP与XSS
开发语言·经验分享·笔记·网络安全·php·xss
xing.yu.CTF15 小时前
攻防世界-fileclude-文件包含
网络·安全·web安全·文件包含漏洞·基础漏洞
岛屿旅人17 小时前
警惕开源信息成为泄密源头
网络·安全·网络安全
网络安全技术分享17 小时前
新手参加2025年CTF大赛——Web题目的基本解题流程
前端·学习·安全·web安全·php·ddos
群联云防护小杜17 小时前
阿里云流量异常:是黑客攻击吗?如何识别和应对
网络·网络协议·安全·web安全·阿里云·云计算·ddos
尘佑不尘17 小时前
shell编程7,bash解释器的 for循环+while循环
linux·开发语言·笔记·后端·web安全·bash·shell编程
A5rZ19 小时前
CTF-PWN: WEB_and_PWN [第一届“吾杯”网络安全技能大赛 Calculator] 赛后学习(不会)
web安全·网络安全