【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix

  • A+
所属分类:安全工具

【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix


此版特点

☑  采用官方原版exe专业版本安装包,集成通杀注册机,安装完毕即可破解,无需多余配置

  集成jre 14.0.0,兼容已有的jre 8,无需为jre版本切换烦恼

☑  提供简体中文和英文两种安装模式,可以自定义选择
☑  集成自用插件,需要手动打开安装目录获取


This release enables support for recorded login sequences in Burp Scanner and provides several other minor improvements. It also includes a security fix for Burp Collaborator.

Recorded login sequences

Instead of entering basic sets of login credentials for Burp Scanner to use, you can now provide the full sequence of actions required to log in. This enables Burp Scanner to handle more complex login processes, including:

  • Single sign-on

  • Multi-step login where the username and password are not entered in the same form

  • Login forms that contain extra fields, checkboxes, and so on

Our dedicated Chrome extension captures your actions while you perform the login sequence and generates a JSON-based "script". You can then import this script in the Application Logins section of the scan launcher. When the crawler begins an authenticated crawl, it will open a new browser session and use the script to replicate your actions, performing the full login sequence from scratch.

For more details on how to use recorded login sequences, please refer to the scan launcher documentation.

Other improvements

You can now clear the interaction history in Burp Collaborator client.

Bug fixes

This release also implements several minor bug fixes, most notably:

  • The TLS handshake no longer fails when the target site's hostname contains an underscore.

  • All bytes are now preserved correctly when pasting data from a file into an HTTP message

  • Auto-modified responses resulting from match-and-replace rules are now paired with the correct request in the proxy history.

Security fix

This release resolves a security issue in the Collaborator server. Previously, an attacker in a position to perform an active, server-side MITM attack could obtain the contents of emails delivered using STARTTLS. If you are running your own Collaborator server, we recommend updating it.

This vulnerability was reported to us privately via our bug bounty program.



此版本启用了对Burp Scanner中记录的登录序列的支持,并提供了其他一些小的改进。它还包括针对Burp Collaborator的安全修复程序。

记录的登录顺序

现在,您无需提供基本的登录凭据集即可供Burp Scanner使用,而是可以提供登录所需的完整操作序列。这使Burp Scanner可以处理更复杂的登录过程,包括:

  • 单点登录

  • 用户名和密码输入格式不同的多步登录

  • 包含额外字段,复选框等的登录表单

我们专用的Chrome扩展程序可以在您执行登录序列时捕获您的操作,并生成基于JSON的“脚本”。然后,您可以在扫描启动器的“应用程序登录”部分中导入此脚本。搜寻器开始经过身份验证的搜寻时,它将打开一个新的浏览器会话,并使用该脚本复制您的操作,从头开始执行完整的登录序列。

有关如何使用记录的登录序列的更多详细信息,请参阅扫描启动器文档

其他改进

现在,您可以在Burp Collaborator客户端中清除交互历史记录。

Bug修复

此版本还实现了几个小错误修复,最值得注意的是:

  • 目标站点的主机名包含下划线时,TLS握手不再失败。

  • 现在,将文件中的数据粘贴到HTTP消息中时,所有字节都可以正确保留

  • 由匹配和替换规则产生的自动修改的响应现在与代理历史记录中的正确请求配对。

安全修复

此版本解决了协作服务器中的安全问题。以前,能够进行主动的服务器端MITM攻击的攻击者可以获得使用STARTTLS发送的电子邮件的内容。如果您正在运行自己的协作服务器,则建议对其进行更新。

该漏洞是通过我们的漏洞赏金计划私下向我们报告的



【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix



【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix


【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix



【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix


安装密码:利刃信安默认安装密码


【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix


【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix



【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix


【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix



【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix


【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix


【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix



【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix


【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix


下载地址(版权原因)

【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix

https://share.teambition.com/share/5f804a4f72ab98002fd9b5c3


免责声明


免责声明:

吾所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本公众号信息来自网络,版权争议与本公众号无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。


附注:

根据二○○二年一月一日《计算机软件保护条例》规定:为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬!


声明:“我坚持使用上述涉嫌侵权的版权材料未经版权所有者,其代理人或法律的授权。我发誓,通知中的信息会受到法律处罚,确保无误,并且我是版权所有者或被授权代表涉嫌侵权的专有权的所有者行为。”


本公众号提供的资源,都来自网络,版权争议与本公众号无关,所有内容、破解补丁、注册机和注册信息及软件的解密分析文章仅限用于学习和研究目的。不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负,我们不保证内容的正确性和可行性,通过使用本公众号内容随之而来的风险与本公众号无关,您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。


「公众号资源」尊重各软件的版权问题,所有软件文件均出自网络,所有提供下载的软件和资源均为软件或程序作者提供和网友推荐收集整理而来,仅供学习和研究使用。如有侵犯你的版权,请及时通知我们,本公众号将立即删除链接,并要求用户在24小时内删除从「公众号资源」下载的文件。


「公众号资源」尊重Dmca,所有软件文件均出自网络,所有提供下载的软件和资源均为软件或程序作者提供和网友推荐收集整理而来,仅供学习和研究使用。如有侵犯你的版权,请及时通知我们,本公众号将立即删除链接,并要求用户在24小时内删除从「公众号资源」下载的文件。


为了确保软件可靠性和版权问题,本公众号部分软件经过工作人员整理封包后再发布,「公众号资源」保证提供的下载资源的准确性、安全性和完整性;但是「公众号资源」不承担用户因使用这些下载资源对自己和他人造成任何形式的损失及责任!


「公众号资源」的用户必须明白,本公众号对提供下载的软件等不拥有任何权利,其版权归该下载资源的合法拥有者所有。「公众号资源」保证站内提供的所有可下载资源(软件等等)都是按“原样”提供,本公众号仅进行测试,封包或提供安装教程,未做过任何其他改动。


根据二○○二年一月一日《计算机软件保护条例》规定:为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬!鉴于此,也希望大家按此说明研究使用软件!谢谢!


本公众号是一个PC软件资源与软件开发技术文章分享的公众号,致力于免费提供优质的高质量的绿色软件、互联网开发技术文章,偶尔分享些热点资讯及福利,让大家畅享互联网的乐趣!本公众号所有文章涉及的软件均为小编提供或网友投稿或转载,全部内容采用撰写共用版权协议,要求署名、非商业用途和相同方式共享。如转载请也遵循撰写共用协议。提供的软件仅供日常使用和研究,不得用于任何的商业用途。如果您发现本公众号相关文章侵害了您的权益,请联系小编并出示版权证明。根据二○○二年一月一日《计算机软件保护条例》规定:为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可不经软件著作权人许可,无需向其支付报酬!鉴于此,也望大家按此说明转载和分享!


本公众号部分资源来自互联网,原创类软件和文章为小编个人兴趣研究,仅供免费参考之用,不得用于任何的商业用途。版权归原公司所有!相关软件下载试用后请24小时内删除,因下载本公众号资源造成的损失,全部责任由使用者本人承担!根据署名-非商业性使用-相同方式共享 (by-nc-sa) 许可协议规定,只要他人在以原作品为基础创作的新作品上适用同一类型的许可协议,并且在新作品发布的显著位置,注明原作者的姓名、来源及其采用的知识共享协议,与该作品在本公众号的原发地址建立链接,他人就可基于非商业目的对原作品重新编排、修改、节选或者本人的作品为基础进行创作和发布。基于原作品创作的所有新作品都要适用同一类型的许可协议,因此适用该项协议, 对任何以他人原作为基础创作的作品自然同样都不得商业性用途。


关于版权侵犯,博主郑重声明如下:


一、本公众号致力于为软件爱好者提供国内外软件开发技术和软件共享,着力为用户提供优资资源。


二、本公众号提供的所有下载文件均为网络共享资源,请于下载后的24小时内删除。如需体验更多乐趣,还请支持正版。


三、本公众号提供用户下载的所有内容均转自互联网。如有内容侵犯您的版权或其他利益的,请编辑邮件并加以说明发送到小编邮箱。小编会进行严格地审查和背景调查之后,情况属实的会在三个工作日内为您删除。


公众号后台回复关键字即可获取


关键字:Burp Suite


本文始发于微信公众号(利刃信安):【更新】burpsuite_pro_windows-x64_v2020_9_2_Mannix

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: