BurpSuite 插件 所有插件都是用python2开发的 SQL注入检测插件 暂时只能检测报错注入和延时注入 一定要加载模块目录 加载插件,将xml目录放在Passive_SQL_Check.py同目录下 出现successful说明成功加载,此时如果errors出现报错无视即可。 此时被动扫描检测注入插件已经运行,只要我们burp抓的数据包,都会经过被动扫描插件检测每个参数是否存在注入 包含:get,post,cookies里的各个参数 当我访问注入靶场的时候,插件自动对参数id检测是否存在注入。 当检测出注入时,打印格式为: dbms -> 数据库 ReqMethod -> 请求方法 ReqUrl -> 请求的url parameter -> 存在注入的参数 parameterValue -> payload regexp_ret -> 正则匹配的结果 [+] [Error] db
2021-11-19 17:19:03 3.78MB Python
1
这篇文章主要介绍burp解密http请求数据插件的编写。根据上篇文章分析得到的AES加解密算法,我们要编写一个AES解密插件,将指定host的请求数据解密,并在新建的消息编辑器中显示。
1