女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何用Burpsuite抓取exe數(shù)據(jù)包?

哆啦安全 ? 來源:瀟湘信安 ? 2023-06-12 16:12 ? 次閱讀

0x00前言

前幾天在群里看到有師傅在問如何用Burpsuite抓取exe數(shù)據(jù)包的問題?所以想著寫篇文章簡單記錄一下Burpsuite+Proxifier抓取exe數(shù)據(jù)包的方法。

注:記得很早之前我們抓exe數(shù)據(jù)包用的是歲月聯(lián)盟的WSExplorer工具,但現(xiàn)在由于兼容性問題這個(gè)工具已經(jīng)不太好使了,所以不得不換一種抓包方式。

0x01 Burpsuite設(shè)置

首先我們打開Burpsuite,Proxy->Proxy Listeners->Options添加一個(gè)代理服務(wù)器和端口,但得注意下不要使用已被占用的端口,否則可能會(huì)監(jiān)聽失敗。

878f4cd4-08f7-11ee-962d-dac502259ad0.png

為了能順利抓取HTTPS,我們還得先導(dǎo)入下證書,在右上角CA Certificate下載證書,在瀏覽器設(shè)置好代理才能訪問。

87b02166-08f7-11ee-962d-dac502259ad0.png

Win+R運(yùn)行輸入certmgr.msc,找到“受信任的根證書頒發(fā)機(jī)構(gòu)”證書右鍵->所有任務(wù)->導(dǎo)入->把剛下載的cacert.der導(dǎo)入進(jìn)去,選擇“所有文件(*.*)”。

87c01c2e-08f7-11ee-962d-dac502259ad0.png

這時(shí)Burpsuite的設(shè)置基本上已經(jīng)完成了,可以看到成功的抓到了HTTPS數(shù)據(jù)包。

87cf0a22-08f7-11ee-962d-dac502259ad0.png

常見問題:

沒有導(dǎo)入證書;或已導(dǎo)入證書,但在Burpsuite抓包訪問HTTPS仍會(huì)提示:您的連接不是私密連接。

8828d804-08f7-11ee-962d-dac502259ad0.png

解決辦法:

URL輸入chrome://flags/,搜索:Allow invalid certificates for resources loaded from localhost.,設(shè)置為Enable,重啟瀏覽器后Burpsuite抓包正常。

8844314e-08f7-11ee-962d-dac502259ad0.png

0x02 Proxifier設(shè)置

我們繼續(xù)設(shè)置Proxifier,Profile->Proxy Servers...->Add添加一個(gè)HTTPS代理,填入Burpsuite監(jiān)聽的IP地址和端口即可。

88504100-08f7-11ee-962d-dac502259ad0.png

添加完HTTPS代理后可以先Check檢查下這個(gè)代理是否已連通?沒問題后再繼續(xù)。

886712e0-08f7-11ee-962d-dac502259ad0.png

之后我們再配置下代理規(guī)則,Profile->Proxification Rules...->Add添加一條規(guī)則。

Applications輸入要代理的進(jìn)程,如:java.exe,Action選擇剛添加的HTTPS代理。

887be256-08f7-11ee-962d-dac502259ad0.png

這里以前段時(shí)間分享的Exp-Tools項(xiàng)目為例來演示,從下圖中可以看到已經(jīng)成功抓取到了該工具驗(yàn)證漏洞時(shí)提交的POC數(shù)據(jù)包,N!9個(gè)OA高危漏洞利用工具v1.1.6。

java -javaagent:Exp-Tools-1.1.6-encrypted.jar -jar Exp-Tools-1.1.6-encrypted.jar
88956974-08f7-11ee-962d-dac502259ad0.png88a024c2-08f7-11ee-962d-dac502259ad0.png88aa6482-08f7-11ee-962d-dac502259ad0.png

0x03 文末小結(jié)

這種抓包方法不僅可以抓B/S、C/S架構(gòu)數(shù)據(jù)包,還可以抓常用的小程序、公眾號、Webshell管理工具及漏洞利用工具POC/EXP等,只需將發(fā)數(shù)據(jù)包的進(jìn)程添加進(jìn)Proxifier代理規(guī)則中即可,自己去測試體驗(yàn)下吧!

推薦閱讀

Proxifier逆向分析(Mac) Proxifier逆向分析(Windows/Mac) Proxifier+BurpSuite對C/S架構(gòu)客戶端的安全測試 Proxifier+BurpSuite+夜神模擬器(繞過代理檢測抓https)





審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • URL
    URL
    +關(guān)注

    關(guān)注

    0

    文章

    139

    瀏覽量

    15780
  • https
    +關(guān)注

    關(guān)注

    0

    文章

    54

    瀏覽量

    6503

原文標(biāo)題:Burpsuite+Proxifier抓取exe數(shù)據(jù)包

文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    CC2540能否抓取與Android手機(jī)之間的數(shù)據(jù)包

    現(xiàn)在使用Android手機(jī)與CC2564MODN進(jìn)行通信,請問利用packet sniffer和CC2540 USB Dongle能否抓取cc2564MODN與Android手機(jī)之間的數(shù)據(jù)包
    發(fā)表于 03-31 16:35

    藍(lán)牙數(shù)據(jù)包抓取與分析!

    本帖最后由 bbsc 于 2017-5-7 17:10 編輯 各位大佬好,我想用電腦抓取藍(lán)牙數(shù)據(jù)包,然后用wireshark分析,需要哪些硬件協(xié)助?最好便宜點(diǎn)(學(xué)生dang)需要測試的設(shè)備支持
    發(fā)表于 05-07 16:55

    關(guān)于LQI值的疑問,請問用sniffer抓取數(shù)據(jù)包的話,LQI值是越大越好,還是越小越好?

    本帖最后由 一只耳朵怪 于 2018-6-7 09:56 編輯 看芯片手冊,只知道LQI值是用來聲明數(shù)據(jù)鏈路的質(zhì)量。那么用sniffer抓取數(shù)據(jù)包的話LQI值是越大越好,還是越小越好?盼解答.
    發(fā)表于 06-06 00:35

    請問ZigBee抓取無線數(shù)據(jù)包時(shí)APS層顯示的數(shù)據(jù)是否進(jìn)行了加密?

    TI的工程師及論壇的各位朋友你們好: 我用CC2531 USB DONGLE工具和Texas Instruments Packet Sniffer軟件對ZigBee的無線數(shù)據(jù)包進(jìn)行抓取,我發(fā)現(xiàn)當(dāng)
    發(fā)表于 08-18 07:46

    何用虛擬數(shù)據(jù)填充數(shù)據(jù)包

    ,或者它可以將短數(shù)據(jù)包寫入FIFO,然后脈沖PKCOND PIN。但是如何用虛擬數(shù)據(jù)填充數(shù)據(jù)包。 以上來自于百度翻譯 以下為原文 If the master wants to sen
    發(fā)表于 12-28 15:24

    請問使用CC2540EMK-USB Packet Sniffer怎么抓取數(shù)據(jù)包

    Hi,我手上有TI的CC2540 USB DONGLE, 并且安裝了TI packet sniffer。但是由于BLE是調(diào)頻的,我應(yīng)該如何設(shè)置packet sniffer來隨著我的BLE應(yīng)用來調(diào)頻,進(jìn)而抓取空中的數(shù)據(jù)包
    發(fā)表于 04-02 09:38

    何用STM32做從機(jī)接收主機(jī)發(fā)送過來的數(shù)據(jù)包

    何用STM32做從機(jī)接收主機(jī)發(fā)送過來的數(shù)據(jù)包
    發(fā)表于 12-15 06:07

    網(wǎng)絡(luò)數(shù)據(jù)包捕獲機(jī)制研究

    網(wǎng)絡(luò)數(shù)據(jù)包捕獲技術(shù),是實(shí)現(xiàn)入侵檢測、網(wǎng)絡(luò)安全審計(jì)的關(guān)鍵技術(shù)。本文改進(jìn)了國外傳統(tǒng)的數(shù)據(jù)包捕獲函數(shù)庫Libpcap 捕獲數(shù)據(jù)包的方案。原方案在網(wǎng)卡捕獲到數(shù)據(jù)包后,
    發(fā)表于 09-01 10:09 ?9次下載

    基于Jpcap的數(shù)據(jù)包捕獲器的設(shè)計(jì)與實(shí)現(xiàn)

    本文研究了以太網(wǎng)數(shù)據(jù)包的捕獲機(jī)制,實(shí)現(xiàn)了基于JPcap的網(wǎng)絡(luò)數(shù)據(jù)包捕獲工具,其基本原理是通過調(diào)用Jpcap庫捕獲本地網(wǎng)絡(luò)上的所有數(shù)據(jù)包,然后對數(shù)據(jù)包進(jìn)行協(xié)議解碼,從而可以實(shí)
    發(fā)表于 01-15 13:47 ?38次下載

    數(shù)據(jù)包過濾原理

    數(shù)據(jù)包過濾技術(shù)數(shù)據(jù)包過濾原理              數(shù)據(jù)包過濾技術(shù)是防火墻最常用的技術(shù)。對于一
    發(fā)表于 06-16 23:44 ?4731次閱讀
    <b class='flag-5'>數(shù)據(jù)包</b>過濾原理

    什么是數(shù)據(jù)包

    什么是數(shù)據(jù)包? 您在互聯(lián)網(wǎng)上做的一切都涉及到數(shù)據(jù)包。例如,您接收的每個(gè)網(wǎng)頁都以一系列數(shù)據(jù)包的形式傳入,您發(fā)送的每封電子郵件都以一系列數(shù)據(jù)包的形式傳出。以
    發(fā)表于 08-03 09:13 ?2166次閱讀

    怎樣抓取低功耗藍(lán)牙BLE4.2空中數(shù)據(jù)包的詳細(xì)資料分析

    BLE = BTLE = Bluetooth Low Energy (低功耗藍(lán)牙) 1. 怎樣抓取(偵聽)BLE4.2 空中數(shù)據(jù)包 (全頻道抓取:37,38,39 同時(shí))* 硬件: 1) 一臺(tái)
    發(fā)表于 10-15 08:00 ?11次下載

    數(shù)據(jù)包的發(fā)送流程

    一個(gè)數(shù)據(jù)包,從聊天框里發(fā)出,消息會(huì)從聊天軟件所在的用戶空間拷貝到內(nèi)核空間的發(fā)送緩沖區(qū)(send buffer),數(shù)據(jù)包就這樣順著傳輸層、網(wǎng)絡(luò)層,進(jìn)入到數(shù)據(jù)鏈路層,在這里數(shù)據(jù)包會(huì)經(jīng)過流控
    的頭像 發(fā)表于 08-19 14:38 ?2934次閱讀

    網(wǎng)絡(luò)數(shù)據(jù)包分析軟件wireshark的基本使用

    Wireshark(前稱Ethereal)是一個(gè)網(wǎng)絡(luò)數(shù)據(jù)包分析軟件。網(wǎng)絡(luò)數(shù)據(jù)包分析軟件的功能是截取網(wǎng)絡(luò)數(shù)據(jù)包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)數(shù)據(jù)包數(shù)據(jù)
    的頭像 發(fā)表于 09-29 14:48 ?3511次閱讀

    wireshark導(dǎo)入數(shù)據(jù)包進(jìn)行分析

    linux的tcpdump命令主要用于網(wǎng)絡(luò)問題的調(diào)試中,通過抓取傳輸過程的數(shù)據(jù)包進(jìn)行分析和調(diào)試。而wireshark則是一款功能強(qiáng)大,使用方便的數(shù)據(jù)包分析工具,tcpdump+wireshark組合使用,完美,perfect,讓
    的頭像 發(fā)表于 12-27 09:37 ?2350次閱讀