web安全从0到1:burp-suite3

声明! 学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

三, burp suite decoder,comparer,logger 模块使用

1,使用burp suite通常都是创建临时项目使用,并且删除上次项目产生的临时文件

2,如果说一个项目可能需要长期的攻克,那么就需要用到新建磁盘项目

3,还有第三个选项,选择打开已有项目,也就是打开上次新建于磁盘的项目,主要配合新建磁盘项目去完成一些长时间的复杂大型项目

其中有一个暂停自动任务,用处是是否暂停昨天未结束的项目任务

4,在proxy模块中打开内置浏览器输入一个网站就能被截获抓包,右键就可以看到这些可以将这个包发送到哪一些模块

decoder 模块

5,decoder主要用于加解密的编码处理,例如将刚才的包右键发送到decoder模块,就能进行一些编码,解码操作

decoder的加解密效果有限,还是建议使用强大的解码网站去做这些操作

7,如果一个网站出现了一些编码特征,说明被XSS漏洞攻击了

logger 模块

8,该模块主要用于记录通过burp suite代理的网络流量。它功能详实的记录HTTP请求和响应的各种信息,包括请求方法(GET,POST),请求的内容(User-Agent,Content-Type),请求体内容,响应状态码,响应头,响应体等。这些记录对于渗透测试工程师是非常重要的,能够方便他们分析应用程序行为,追踪潜在的安全漏洞以及重现渗透测试过程

9,通过捕获过滤和视图过滤能够帮助使用者快速定位所需的流量

10,在日志模块可以查看选中信息.请求属性,请求头,响应头记录的十分详细

comparer 模块

11,Comparer 插件可以用来对两个 HTTP 请求进行比较。通过比较请求的 URL、方法、请求头、查询参数、请求体等内容,渗透测试人员可以分析不同请求之间的差异,帮助识别潜在的安全问题。

例如选择词条1,2进行比对,就会详细看到那个包之间的差别

在渗透测试中,当你发现一个漏洞(如 SQL 注入、XSS、命令注入等),可以通过 Comparer 比较修复前后请求和响应的差异,查看应用是否修复了该漏洞。如果漏洞修复成功,相关差异应该是显著的b

相关推荐
witkey_ak989612 小时前
网安面试题收集(5)
网络安全
独行soc12 小时前
2025年渗透测试面试题总结-224(题目+回答)
网络·python·安全·web安全·adb·渗透测试·安全狮
介一安全13 小时前
【Frida Android】基础篇15(完):Frida-Trace 基础应用——JNI 函数 Hook
android·网络安全·ida·逆向·frida
哈乐14 小时前
网络安全应用题3:网络攻击与防范
安全·web安全·ddos
飘渺红尘✨14 小时前
CSPT漏洞浅析
web安全·cspt
小李独爱秋19 小时前
计算机网络经典问题透视:当路由器需要同时连接以太网和ATM网络时,需要添加什么硬件?
运维·网络协议·计算机网络·网络安全·智能路由器
泷羽Sec-静安21 小时前
Less-7 GET-Dump into outfile-String
android·前端·网络·sql·安全·web安全
jenchoi4131 天前
【2025-10-31】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全
白帽子黑客罗哥1 天前
常见Web安全漏洞全解析:从原理到防御的实战指南
数据库·web安全·渗透测试·漏洞利用·权限提升
搞科研的小刘选手2 天前
【经济方向专题会议】第二届经济数据分析与人工智能国际学术会议 (EDAI 2025)
人工智能·机器学习·网络安全·大数据分析·经济·经济数据分析·绿色经济