<sub id="dfg0s"></sub><wbr id="dfg0s"></wbr>
<sub id="dfg0s"><listing id="dfg0s"></listing></sub>
<sub id="dfg0s"></sub>
<dd id="dfg0s"><address id="dfg0s"></address></dd>
  • <sub id="dfg0s"><table id="dfg0s"></table></sub>

    <nav id="dfg0s"></nav>

    Burp Suite

    類別 : 協議分析

    語言 : 多國語言

    軟件授權 : 共享軟件

    官方網址 :

    標簽 : 抓包

    工具介紹

    Burp Suite 是用于攻擊web 應用程序的集成平臺。它包含了許多工具,并為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。
           所有的工具都共享一個能處理并顯示HTTP 消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架。

    使用方法

    Intercepting proxy是針對web應用滲透測試工具的功能。Burp Suite的代理工具非常容易使用,并且能和其他工具緊密配合。要使用這個功能,第一步就是建立代理監聽(Proxy–> Options功能下)。我的設置為了默認值localhost (127.0.0.1),端口為8080。
    1.png
    你可以點擊編輯(“Edit”)進行修改,或者添加新的監聽端口。一旦建立好,你就要到瀏覽器的網絡連接設置處手動配置代理設置:
    2.png我們現在可以訪問我們要測試的應用,然后看到發送的所有請求了。到Proxy –> Intercept標簽頁,然后確保截獲功能開啟(“Intercept is on”),然后就能看到所有的請求了。
    3.png你可以修改請求,然后點擊“Forward”發送修改后的請求,如果不想發送某些請求你也可以點擊“Drop”按鈕?!癆ctions”按鈕下還有很多其他的功能。
    如果你想回過頭看下前面發送的請求,你可以切換到Proxy –> HTTP History標簽頁,這里有所有的請求列表,還有些詳情如響應的長度,MIME類型和狀態碼。如果你修改過請求,你會看到兩個標簽,分別是修改前和修改后的請求:
    4.png另一個有用的功能是自動修改請求/響應,功能位于Proxy –> Options。通過這個功能可以去除JavaScript的表單驗證。你也可以用正則表達式匹配替換請求/響應:
    image.png

    相關工具

    加入墨者學院可立即獲得20墨幣

    可免費開啟靶場環境

    點擊注冊領取

    已有賬號,立即登錄

    你是不是好久没有被C了_少妇找技师做性按摩视频在线观看_午夜福利电影_777766香港开奖结果 7777