• 使用burpsuite对APP数据包进行安全测试


    如之前的文章将手机抓包监听环境设置好后(之前学习burpsuite的时候写的,保存到草稿箱,忘记发了。。。),主要用到的功能如下:

    1-1、数据包篡改

    截获包后,可以对数据包中的内容在Raw标签框中直接进行修改,然后选择Forward按钮发出,或者选择Drop丢弃。

    例如,如图将word=ab修改为word=cc后,浏览器会显示“cc”的搜索结果。可以在登录过程中对登录参数进行修改后forward包来进行一些测试。

    1-2、重放攻击

    重放攻击或者修改后发包,在拦截页面选择action按钮,或者在histroy页面对任意包点击右键,选择send to repeater,点击repeater选项卡,可以对包进行修改后再次发送,或者直接发送。在页面的Respose框中可以看到返回数据。

    1-3、暴力破解

    在拦截页面选择action按钮,或者在histroy页面对任意包点击右键,选择send to intruder,点击intruder选项卡的position选项卡下,可以通过$$括起来,设置要通过payload填充的变量。

    多个变量的没有找到说明,评估中不涉及,就没有测试了。

    选择菜单栏中的start attack,开始攻击。

    2、其他软件设置类功能:

    2-1、设定拦截指定范围的数据包

     

    2-2、对查看的包进行过滤。

    点击箭头指向的文字可打开过滤选项卡,过滤要显示的包。

     

    2-3、解码

    Decoder选项卡,可以在页面选择一段文字后,右键发送到该页面。试了下,感觉目前能用到的就是Base64的解码。

    2-4、不同包数据对比

    Compare选项卡,可以在其他页面选择一个数据包,右键选择Send to Compare,然后在这个选项卡中,Select item1和Select item2分别选择一个数据包,点击Words或者Bytes按钮进行包内容的对比。

    2-5、开启Response包拦截

    默认对response是不拦截的,需要在proxy的option中自行开启intercept server responses

    另外,关于非HTTP包,搜索了好多,证实直接拦截不了,没法篡改非HTTP包来做攻击,网上搜索有说使用一个插件的,有兴趣的可以去试试。http://www.freebuf.com/articles/network/158589.html

  • 相关阅读:
    面向对象高级
    面向对象进阶
    python文件的两种用途
    python常用模块
    模块的搜索路径
    循环导入问题
    模块的导入
    面向过程编程
    函数及嵌套函数调用
    python文件操作详解
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/14315145.html
Copyright © 2020-2023  润新知