学会了零元购

0 阅读2分钟

警告

本次写稿耗费三天三夜,总计共259200秒,本次写稿分享技术切勿用于非法用途,一口气带你学会如何零元购,从入门到喝茶只需要86400秒,本章是BurpSuite数据抓包和修改的用法。

、准备工作(必须先做)

  1. 启动 Burp & 确认代理
  • 打开 Burp → Proxy → Options
  • 确认 Proxy Listeners 有一条: 127.0.0.1:8080 (Running)

QQ20260307-002010.png

浏览器配置代理(以 Chrome 为例)

  • 安装 FoxyProxy Standard 插件(推荐,一键切换)
  • 新建代理:
  • 标题:Burp
  • 类型:HTTP
  • 主机: 127.0.0.1 
  • 端口: 8080 
  • 启用 Burp 代理

QQ20260307-003227.png

QQ20260307-005055.png

  1. 安装 Burp CA 证书(抓 HTTPS 必备)
  • 浏览器访问: http://burp 
  • 点击 CA Certificate 下载证书
  • 导入到浏览器/系统“受信任的根证书颁发机构”

QQ20260307-003500.png

QQ20260307-003517.png

二、抓包:拦截请求(核心操作)

  1. 开启拦截
  • Burp → Proxy → Intercept
  • 点击 Intercept is on(按钮变橙色) 因为我用的是中文版的和你们的不一样

QQ20260307-005801.png

  1. 触发请求并抓包
  • 浏览器访问目标网站(如 DVWA 登录页)
  • 输入账号密码 → 提交
  • 浏览器会卡住 → Burp 已拦截到请求

QQ20260307-010447.png

QQ20260307-010649.png

QQ20260307-010720.png

QQ20260307-011422.png 实行这步骤前必须开启

QQ20260307-073114.png

  1. 查看数据包结构(看懂 Raw)

一个 HTTP 请求分为三部分:

1. 请求行: GET /login.php HTTP/1.1 (方法、路径、协议) 2. 请求头: Host: xxx 、 Cookie: xxx 、 User-Agent: xxx  3. 请求体:POST 才有,如  username=admin&password=123  或 JSON

三、改包:修改请求(实战用法)

  1. 直接修改(Intercept 实时改)
  • 在 Raw 里直接编辑:
  • 改参数: password=123  →  password=admin 
  • 改请求头: User-Agent: Chrome  →  User-Agent: iPhone 
  • 改路径: /login  →  /admin 
  • 改 JSON: {"role":"user"}  →  {"role":"admin"} 
  • 改完点 Forward(绿色箭头)发送
  • 点 Drop 直接丢弃该请求
  1. 发送到 Repeater(反复重放,推荐)
  • 右键请求 → Send to Repeater
  • 进入 Repeater 标签:
  • 无限次修改、点 Go 发送
  • 对比不同参数的响应结果
  • 适合调试漏洞、接口联调
  1. 常见改包场景(直接套用)
  • 登录测试:改  password=xxx  测试弱密码
  • SQL 注入: username=admin' OR 1=1-- 
  • XSS 测试: name= 
  • 越权测试:改  userid=1  →  userid=2 
  • JSON 接口:直接改 JSON 键值对

四、抓响应包:查看/修改服务器返回

  • Burp → Proxy → Options → Intercept Server Responses
  • 勾选 Intercept responses based on the following rules
  • 拦截响应后,可修改:
  • 状态码: 403 Forbidden  →  200 OK 
  • 响应体:HTML/JSON 内容
  • 响应头: Set-Cookie 、 Content-Type 

五、进阶技巧(新手也能用)

  • 过滤无关流量:
  • Target → Scope → 添加目标域名
  • Proxy → Options → 只拦截 Scope 内请求
  • 编码/解码:
  • 复制参数 → 到 Decoder 做 URL/Base64/Hex 编解码
  • 批量测试:
  • 右键 → Send to Intruder → 批量爆破参数

六、重要提醒(必看)

  • 仅用于授权测试:未经许可测试他人网站违法
  • 社区版足够入门,专业版按需购买
  • 配合 DVWA、WebGoat 等靶场练习更安全