使用 Burp Suite 進行封包竄改
![](/images/preview/what-are-you-looking-at.webp)
很久以前用過,紀錄一下怎麼做竄改封包找漏洞
OWASP ZAP 也可以做到
local env
- 關閉 proxy 攔截
確認攔截器已關閉 - 確認 proxy port 並設定為 loopback
確認 proxy 設定正確 - 設定 browser proxy
在瀏覽器的設定直接改 - 進行攔截
other env
- 透過 burp suite 開啟瀏覽器輸入要攔截的網址
點擊 open browser - 進行攔截
Cloud CDN 獨立於 GKE 之外
針對 request 竄改封包
每按一次 forward 就會讓網站繼續往下個 request跑
![tamper response](/images/burp-suite-tamper-1.webp)
![tamper response](/images/burp-suite-tamper-2.webp)
發佈時間
2021-8-26