请自行下载,这里分享些配套使用的文件(包括破解,汉化,词典):
https://wwaab.lanzout.com/b00tazx31i 密码:e38i
点.exe文件->下一个(next)->启动Burp(go Burp)
结合浏览器使用,可以直接点代理(proxy)点打开内嵌浏览器;也可以用自己的浏览器,此处以火狐为例,配置代理。
下载后可固定在工具栏
打开之后点选项,点Proxies,点添加
如图,127.0.0.1即你自己,8080即默认端口号,写完后点save。
配完了,用一下。
以 西电ctf终端 , Moectf 2024 中 web渗透测试与审计 里的 ProveYourLove 为例
注意:这个网站中的web题要用WebSocketReflectorX打开
开代理
开拦截
点提交,然后成功抓到包
第一个包,看不懂,没用,点放行
第二个包,有你刚才输入的东西,有用。右键,点发送到intruder(撞击/爆破的意思)
因为要你发300份,所以可以改用户编号让101-400的编号都发一份(解法不唯一,也可以改nickname等)
先点清除payload位置,再点要添加payload的位置点添加payload,青绿色标记的即为要改的
再点payload,在类型中点数值
从101到400(注意是400!图片上写错了),间隔(步长)为1
配好了,点 开始攻击
攻击完成后回到代理界面,点放行(放行放行放行放行)
刷新网站,或重新打开网站即可得flag~
完~