iT邦幫忙

2025 iThome 鐵人賽

DAY 18
0

在做 Web 題時,Burp Suite 幾乎是每個人都會打開的工具。

它能攔截與修改瀏覽器發出的 HTTP/HTTPS 請求、重放請求、做自動化掃描,對於找漏洞、驗證假設非常方便。

什麼是 Burp Suite?

常見模組

Proxy(攔截代理)

做什麼:攔截瀏覽器發出的 HTTP/HTTPS 請求和回應,允許你即時檢視與修改再 Forward 給伺服器。

常用場景

  • 修改表單參數 / Cookie / Header 再送出。
  • 觀察 API token、session id、CSRF token。

操作

  1. 開啟 Proxy → Intercept on,在瀏覽器執行動作會停在 Burp。
  2. 編輯 Request(例如把 role=user 改成 role=admin),按 Forward

Repeater(手動重放)

做什麼:把單一 HTTP 請求送到 Repeater,手動、反覆修改參數並觀察回應。非常適合探索漏洞與測試 payload。

常用場景

  • 驗證 SQLi / XSS / SSTI / Command Injection payload 是否有效。
  • 嘗試逐步構造盲注 payload(觀察 page 行為或錯誤訊息)。

實務操作

  1. 在 Proxy 或 HTTP history 找到目標請求 → 右鍵 Send to Repeater
  2. 在 Repeater 編輯 Request Body / Headers,按 Send 看回應。
  3. 比對 Response 的狀態碼、長度、內容、時間(有助判斷盲注)

Intruder(自動化注入/爆破)

做什麼:自動在請求的一或多個位置注入大量 payloads(爆破、模糊測試、字典攻擊)。在 CTF 常用來爆密碼、嘗試大量 payload、找 SQLi/XSS 輸入點。

四種模式

  1. Sniper
    • 當你只有一個變數位(single position)要測試多個 payload,用 Sniper。常用於測試單參數注入。
  2. Battering ram
    • 將同一 payload 同步放到所有標記位置,適合測試「多個欄位都需同值」的情境。
  3. Pitchfork
    • 將多個 payload 列表一一對應到多個位置(listA[i] → pos1, listB[i] → pos2),適合測試像帳號:密碼同時變動的情境。
  4. Cluster bomb
    • 對多個位置做全組合測試(所有 list 組合),最耗資源但能找出多參數交互漏洞。

基本流程

  1. 選取欲測試的請求 → Send to Intruder
  2. 調整位置(用 § 標記),移除不必要的位置。
  3. 選 Payloads → 選 payload 列表(wordlist、common-payloads、自訂)
  4. 選 Options(Threads, grep - match options) → Start Attack
  5. 觀察結果(Status、Length、Words、Lines)來找出異常回應(可能表示成功)。

ok接下來來看今天的題目吧!

picoCTF - GET aHEAD

觀察一下可以發現按下RED的method是GET,BLUE的是POST

https://ithelp.ithome.com.tw/upload/images/20250913/20169105nEG53KpwdE.png

https://ithelp.ithome.com.tw/upload/images/20250913/20169105prFLzjZ8Rm.png

結合題目去看可以猜出是要把HTTP Method改為HEAD

一樣用burp suite攔截後按右鍵選「send to repeater」

然後把POST改成HEAD按send就獲得flag了~

https://ithelp.ithome.com.tw/upload/images/20250913/20169105k9qu6fnuub.png

題單


以上就是今天的介紹啦~ 因為我自己也對burp suite沒有到很精熟所以講得很簡單

想看更多,記得明天再來喔~


上一篇
Day 17 - cookie
系列文
一天一題picoCTF:從Easy開始的新手生活18
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言