web安全从0到1:burp-suite3

声明! 学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

三, burp suite decoder,comparer,logger 模块使用

1,使用burp suite通常都是创建临时项目使用,并且删除上次项目产生的临时文件

2,如果说一个项目可能需要长期的攻克,那么就需要用到新建磁盘项目

3,还有第三个选项,选择打开已有项目,也就是打开上次新建于磁盘的项目,主要配合新建磁盘项目去完成一些长时间的复杂大型项目

其中有一个暂停自动任务,用处是是否暂停昨天未结束的项目任务

4,在proxy模块中打开内置浏览器输入一个网站就能被截获抓包,右键就可以看到这些可以将这个包发送到哪一些模块

decoder 模块

5,decoder主要用于加解密的编码处理,例如将刚才的包右键发送到decoder模块,就能进行一些编码,解码操作

decoder的加解密效果有限,还是建议使用强大的解码网站去做这些操作

7,如果一个网站出现了一些编码特征,说明被XSS漏洞攻击了

logger 模块

8,该模块主要用于记录通过burp suite代理的网络流量。它功能详实的记录HTTP请求和响应的各种信息,包括请求方法(GET,POST),请求的内容(User-Agent,Content-Type),请求体内容,响应状态码,响应头,响应体等。这些记录对于渗透测试工程师是非常重要的,能够方便他们分析应用程序行为,追踪潜在的安全漏洞以及重现渗透测试过程

9,通过捕获过滤和视图过滤能够帮助使用者快速定位所需的流量

10,在日志模块可以查看选中信息.请求属性,请求头,响应头记录的十分详细

comparer 模块

11,Comparer 插件可以用来对两个 HTTP 请求进行比较。通过比较请求的 URL、方法、请求头、查询参数、请求体等内容,渗透测试人员可以分析不同请求之间的差异,帮助识别潜在的安全问题。

例如选择词条1,2进行比对,就会详细看到那个包之间的差别

在渗透测试中,当你发现一个漏洞(如 SQL 注入、XSS、命令注入等),可以通过 Comparer 比较修复前后请求和响应的差异,查看应用是否修复了该漏洞。如果漏洞修复成功,相关差异应该是显著的b

相关推荐
神经毒素10 小时前
WEB安全--Java安全--shiro721反序列化漏洞
安全·web安全
2501_9159090612 小时前
我用 Appuploader绕过 Mac,成功把 iOS 应用上线了 App Store
websocket·网络协议·tcp/ip·http·网络安全·https·udp
DourPanda17 小时前
polarctf-web-[rce1]
linux·网络协议·网络安全
事业运财运爆棚18 小时前
中exec()函数因$imagePath参数导致的命令注入漏洞
web安全
shenyan~21 小时前
关于 Web安全:1. Web 安全基础知识
安全·web安全
若初&1 天前
文件上传Ⅲ
前端·web安全
禾木KG1 天前
网络安全-等级保护(等保) 2-5-1 GB/T 25070—2019 附录B (资料性附录)第三级系统安全保护环境设计示例
网络安全
云手机管家1 天前
账号风控突破:云手机设备指纹篡改检测与反制技术解析
android·运维·网络协议·网络安全·智能手机·矩阵·自动化
雪兽软件1 天前
2025 年十大网络安全预测
web安全·数据安全
木下-俱欢颜1 天前
搭建基于chrony+OpenSSL(NTS协议)多层级可信时间同步服务
运维·网络安全·udp·ssl