Burp Suite(2)2024.1.1Burp Suite专业版激活(保姆级教程)

声明:

本文所使用的专业版BP在我的博客资源里面,需要的师傅可以自行下载。

学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec

泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频


Burp Suite资源自行下载,不收取费用

【免费】BurpSuiteV2024.1.1专业版资源-CSDN文库

可以点击链接直接跳转。

压缩包解压后的样子

这个压缩包里面自带jdk,无需我们再进行安装jdk,下面的安装流程是我在一台没有安装jdk的电脑进行操作的。

Burp Suite安装流程

首先点击CNBurp(无CMD窗口).VBS,会出现下面这个弹窗。

然后再点击Start.bat,会出现

将License里面的内容,点击Copy复制粘贴到里面,点击继续。

然后再点击手动激活

然后按照图片上标注的顺序进行复制粘贴,将Mn+NvpX.............复制粘贴到Activation Request,Activation Response会自带生成数据。数据粘贴完成后点击继续。

这样就完成BP专业版的激活了。

点击完成

再点击继续

再点击启动

这样就是汉化后的专业版BP页面。

回到文件夹内,点击ENBurp(无CMD窗口).VBS

可以启动英文专业版BP,无需再次激活。

点击next

点击Start Burp

这样专业版BP就激活完成了,每次启动BP,可以选择启动中文或者英文,点击对应的启动文件即可。

使用方法:

方法一:使用burp suite自带的浏览器进行抓包改包,这个自带的浏览器无需我们进行配置代理,直接就能使用非常的方便。

这个是打开自带浏览器的样子

我们进行简单的抓包进行演示用法:抓取www.baidu.com

将拦截开启,并在浏览器上输入www.baidu.com,便可以抓到数据包。

我们也可以先将拦截关闭,让自带的浏览器显示出网页内容。

然后点击开启拦截,刷新自带的浏览器。同样可以实现抓包。

方法二:对火狐浏览器进行配置代理(没配置明白)

首先在bp里面设置代理

然后去火狐拓展里面下载插件foxyproxy

点击下载即可

然后需要我们进行配置

点击打开拓展

打开之后点击选项

用户名和密码可以不进行设置。

设置完成后打开插件以及开启拦截

然后通过火狐浏览器搜索www.baidu.com

在网上也看了别的博主的教程,好像是还需要证书,但是证书那个网站我一直访问不了,我一直就没成功配置过火狐浏览器,抓包改包都是通过BP自带的浏览器进行的。师傅们也可以自己通过的别的方式再研究研究,我脑子有点瓦特了。

脚本文件

这里面都是写好的脚本文件,师傅们可以自行研究,可以自行进行魔改。

CNBurp(无CMD窗口).VBS

set ws=createobject("wscript.shell")
ws.Run """CN-JRE Burp.bat""",0

CN-JRE Burp.bat

@SET JAVA_HOME=%~dp0\jdk\
@SET Path=%JAVA_HOME%\bin;
@echo %JAVA_HOME%
@java --version
@cd BurpSuite
@java --add-opens=java.base/jdk.internal.org.objectweb.asm=ALL-UNNAMED --add-opens=java.base/jdk.internal.org.objectweb.asm.tree=ALL-UNNAMED -javaagent:burpsuitloader.jar=loader,han -jar burpsuite_pro_org.jar

CN-JRE Burp.sh

cd BurpSuite
java --add-opens=java.base/jdk.internal.org.objectweb.asm=ALL-UNNAMED --add-opens=java.base/jdk.internal.org.objectweb.asm.tree=ALL-UNNAMED -javaagent:burpsuitloader.jar=loader,han -jar burpsuite_pro_org.jar

ENBurp(无CMD窗口).VBS

set ws=createobject("wscript.shell")
ws.Run """EN-JRE Burp.bat""",0

EN-JRE Burp.bat

@SET JAVA_HOME=%~dp0\jdk\
@SET Path=%JAVA_HOME%\bin;
@echo %JAVA_HOME%
@java --version
@cd BurpSuite
@java --add-opens=java.base/jdk.internal.org.objectweb.asm=ALL-UNNAMED --add-opens=java.base/jdk.internal.org.objectweb.asm.tree=ALL-UNNAMED -javaagent:burpsuitloader.jar=loader -jar burpsuite_pro_org.jar

EN-JRE Burp.sh

cd BurpSuite
java --add-opens=java.base/jdk.internal.org.objectweb.asm=ALL-UNNAMED --add-opens=java.base/jdk.internal.org.objectweb.asm.tree=ALL-UNNAMED -javaagent:burpsuitloader.jar=loader -jar burpsuite_pro_org.jar

Start.bat

@SET JAVA_HOME=%~dp0\jdk\
@SET Path=%JAVA_HOME%\bin;
@echo %JAVA_HOME%
@java --version
@cd BurpSuite
@java -jar burpsuitloader.jar -r

Start.sh

cd BurpSuite
java -jar burpsuitloader.jar -r

Start.VBS

set ws=createobject("wscript.shell")
ws.Run """start.bat""",0

清除许可证.bat

@echo off
echo BurpSuitePro license reset (so you can put your name right this time!) -zen
echo.
echo deleting roaming profile data..
rd /s /q "%userprofile%\AppData\Roaming\BurpSuite\"
echo.
echo deleting javasoft registry keys..
reg delete "HKEY_CURRENT_USER\SOFTWARE\JavaSoft\Prefs\burp" /f
echo.
echo done!
echo.
pause

相关推荐
漠月瑾-西安6 小时前
软件忘了“擦黑板”:一次内核信息泄露事件(CVE-2024-49997)的深度剖析
网络安全·linux内核·内核安全·信息泄露·内存安全·cve漏洞分析
枷锁—sha11 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 073】详解:静态编译下的自动化 ROP 链构建
网络·汇编·笔记·安全·网络安全·自动化
treesforest12 小时前
IP查询接口调用完全指南:从入门到企业级实战
大数据·网络·安全·网络安全·ip
网络安全许木12 小时前
自学渗透测试第28天(协议补漏与FTP抓包)
运维·服务器·网络安全·渗透测试·php
其实防守也摸鱼13 小时前
《SQL注入进阶实验:基于sqli-Labs的报错注入(Error-Based Injection)实战解析》
网络·数据库·sql·安全·网络安全·sql注入·报错注入
大方子13 小时前
【好靶场】垂直越权任意添加用户
网络安全·好靶场
сокол14 小时前
【网安-Web渗透测试-内网渗透】内网信息收集(工具)
服务器·windows·网络安全·系统安全
忡黑梨14 小时前
eNSP_DHCP配置
c语言·网络·c++·python·算法·网络安全·智能路由器
X7x515 小时前
ACL访问控制列表:网络安全的守护神
网络协议·网络安全·信息与通信·acl
其实防守也摸鱼16 小时前
软件安全与漏洞--实验 软件安全需求分析
网络·安全·网络安全·需求分析·法律·实验·软件安全与漏洞