警告
本次写稿耗费三天三夜,总计共259200秒,本次写稿分享技术切勿用于非法用途,一口气带你学会如何零元购,从入门到喝茶只需要86400秒,本章是BurpSuite数据抓包和修改的用法。
、准备工作(必须先做)
- 启动 Burp & 确认代理
- 打开 Burp → Proxy → Options
- 确认 Proxy Listeners 有一条: 127.0.0.1:8080 (Running)
浏览器配置代理(以 Chrome 为例)
- 安装 FoxyProxy Standard 插件(推荐,一键切换)
- 新建代理:
- 标题:Burp
- 类型:HTTP
- 主机: 127.0.0.1
- 端口: 8080
- 启用 Burp 代理
- 安装 Burp CA 证书(抓 HTTPS 必备)
- 浏览器访问: http://burp
- 点击 CA Certificate 下载证书
- 导入到浏览器/系统“受信任的根证书颁发机构”
二、抓包:拦截请求(核心操作)
- 开启拦截
- Burp → Proxy → Intercept
- 点击 Intercept is on(按钮变橙色) 因为我用的是中文版的和你们的不一样
- 触发请求并抓包
- 浏览器访问目标网站(如 DVWA 登录页)
- 输入账号密码 → 提交
- 浏览器会卡住 → Burp 已拦截到请求
实行这步骤前必须开启
- 查看数据包结构(看懂 Raw)
一个 HTTP 请求分为三部分:
1. 请求行: GET /login.php HTTP/1.1 (方法、路径、协议) 2. 请求头: Host: xxx 、 Cookie: xxx 、 User-Agent: xxx 3. 请求体:POST 才有,如 username=admin&password=123 或 JSON
三、改包:修改请求(实战用法)
- 直接修改(Intercept 实时改)
- 在 Raw 里直接编辑:
- 改参数: password=123 → password=admin
- 改请求头: User-Agent: Chrome → User-Agent: iPhone
- 改路径: /login → /admin
- 改 JSON: {"role":"user"} → {"role":"admin"}
- 改完点 Forward(绿色箭头)发送
- 点 Drop 直接丢弃该请求
- 发送到 Repeater(反复重放,推荐)
- 右键请求 → Send to Repeater
- 进入 Repeater 标签:
- 无限次修改、点 Go 发送
- 对比不同参数的响应结果
- 适合调试漏洞、接口联调
- 常见改包场景(直接套用)
- 登录测试:改 password=xxx 测试弱密码
- SQL 注入: username=admin' OR 1=1--
- XSS 测试: name=
- 越权测试:改 userid=1 → userid=2
- JSON 接口:直接改 JSON 键值对
四、抓响应包:查看/修改服务器返回
- Burp → Proxy → Options → Intercept Server Responses
- 勾选 Intercept responses based on the following rules
- 拦截响应后,可修改:
- 状态码: 403 Forbidden → 200 OK
- 响应体:HTML/JSON 内容
- 响应头: Set-Cookie 、 Content-Type
五、进阶技巧(新手也能用)
- 过滤无关流量:
- Target → Scope → 添加目标域名
- Proxy → Options → 只拦截 Scope 内请求
- 编码/解码:
- 复制参数 → 到 Decoder 做 URL/Base64/Hex 编解码
- 批量测试:
- 右键 → Send to Intruder → 批量爆破参数
六、重要提醒(必看)
- 仅用于授权测试:未经许可测试他人网站违法
- 社区版足够入门,专业版按需购买
- 配合 DVWA、WebGoat 等靶场练习更安全