Burp Suite。。呵呵。。
听说Burp Suite是可以监测、截取、修改我们访问web应用的数据包,这么牛X?
条件:本地网络使用代理,由Burp Suite来代理。也就是说,每个流出外网的web数据包都必须经过Burp Suite,她想动你的数据包,你说可以不?
0、配置
本地网络代理配置:Windows下,打开IE——>设置——>Internet 选项——>连接——>局域网设置(L)——>代理服务器下勾选“为LAN使用代理服务器”,地址:127.0.0.1,端口:8080
Burp Suite配置:Proxy——>Options——>Proxy Listeners加入127.0.0.1:8080的监听
1、抓包
浏览器访问:http://scnuacm.sinaapp.com/,这时在Burp Suite中可以抓到整个过程的包:
2、截包
情景:一个用必应去搜索李连杰的请求,我要从中截断,不让搜索继续
浏览器访问:http://cn.bing.com/
Burp Suite设置:Proxy——>Intercept——>Intercept is on
浏览器在必应搜索框输入:李连杰
点击搜索按钮
这时Burp Suite在任务栏的图标已经亮了,这是截取到了这个请求的提醒,而必应搜索页,卡住了!!!
一直点击Drop,就可以把这些数据包都砍掉,截包成功。。
3、改包
情景:一个用必应去搜索wujiechao的请求,我要从中截包修改,改成搜索波多结衣的请求
浏览器访问:http://cn.bing.com/
Burp Suite设置:Proxy——>Intercept——>Intercept is on
浏览器在必应搜索框输入:wujiechao
在Burp Suite,留意Params,先Forward一些包,直到看到URL参数出现了wujiechao
然后将其修改成boduoyejieyi(中文乱码暂没找解决方法)。
为什么改这个值而不是下面那个wujiechao呢?细心点可以发现,下面那个wujiechao参数,是随着字符的输入,每Forward一次,就加一个字符,而第一行的这个wujiechao是一下子出现的,所以可以猜测,第一行的wujiechao是经过处理后的搜索参数。
好,这时将不再截取数据包,将Intercept改成off,回到浏览器看看波姐吧。。
原文:http://blog.csdn.net/scnu_jiechao/article/details/44241597