前两天在一次测试中,挂上BP后发现网站死活无法访问:
本来以为是系统检测了BP的相关特征所导致的。于是我改了设置,修改了特征,结果……
于是这时候我想起来,似乎可能跟Burp的版本有关系,但是我一时间又没想起来具体是什么原因。于是我开始尝试,打开了2020版的Burp,发现它正常了,我丢**:
嗯……我一时间还是没想起来是什么原因,虽然之前肯定在哪见过这个问题,于是我开了群聊:
好吧,看到这我又想起来了。在Burp现在的版本都是默认使用HTTP/2进行传输,假如目标系统或服务器等玩意不支持HTTP/2的话,那就完了犊子了。按照理论来说,Burp的设置里应该是可以更改的,当时急着测试,就没去找设置在哪了。
点击 HTTP 模块的相关设置,划到下面就会看到:
也就是说,当下面HTTP/2的选框被勾选后,Burp会默认使用HTTP/2协议进行连接,所以遇到不支持HTTP/2协议的目标……就会,直接,拉闸。
那么直接从这里改可以吗?没毛病,但是你要知道,这是一次性的,所以每次关闭Burp他会自己重置,有其他法子没?有,改配置文件。
同样的,打开 Settings ,然后导出当前配置:
比如,不想默认启用HTTP/2,就改成false,要启用HTTP/1就把其改成true就好了。修改完成后保存,重新把这个文件导入配置:
然后就没毛病了,这样就不会每次打开重置,到时候再遇到此问题又忘记是啥了……如果遇到必须HTTP/2协议传输的,我们再勾选一下启动HTTP/2就好了,强制HTTP/2的目前还是比较少的。
如果是Repeater发包时错误,提示需要用HTTP/2的话,我们勾选Repeater设置中如下几个模块,再发包尝试就好了:
![我嘞个豆 | 记录一次关于Burp抓包的问题 我嘞个豆 | 记录一次关于Burp抓包的问题]()
![我嘞个豆 | 记录一次关于Burp抓包的问题 我嘞个豆 | 记录一次关于Burp抓包的问题]()
利用本账号所发文章
进行直接或间接的非法行为
均由操作者本人负全责
犀利猪安全及文章对应作者
不为此承担任何责任
文章来自互联网或原创
如有侵权可联系我方进行删除
并诚挚的跟您说声抱歉
原文始发于微信公众号(犀利猪安全):我嘞个豆 | 记录一次关于Burp抓包的问题
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/2194481.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论