일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- hackerschool
- Memory Virtualization
- Whois #AjouUniv #정보보안교육 #Pwnable
- HackCTF
- Allocation Starategy
- python
- N0NamedWargame #mandu-mandu #forensics #길에서주어온만두
- Variable Partition
- AjouUniv #SuniNatas #Web
- Dreamhack
- 사이버보안학과
- systemhacking
- 아주대학교 #Whois #정보보안교육 #4주차
- 운영체제
- AjouUniv #Whois #정보보안교육
- N0Named
- webhacking
- 스케줄링
- Whois #정보보안교육 #webhacking.kr
- Whois #정보보안교육 #AjouUniv #Pwnable
- Whois #정보보안교육 #Ajou
- ftz
- AjouUniv #Whois #정보보안교육 #Pwnable
- AjouUniv #Whois #Reversing
- N0NamedWargame #mandu-mandu #forensics #left_side_B
- N0NamedWargame #AjouUniv #mandu-mandu #forensics
- 아주대학교
- Pwnable
- SuNiNaTaS #mandu-mandu #AjouUniv #forensics
- 코딩도장
- Today
- Total
chipkkang9's story
Burp Suite를 사용하는 이유 본문
Burp Suite란?
프록시(Proxy)를 사용하여 네트워크에서 통신하는 패킷을 가로채 사용자가 원하는 분석 및 조작 그리고 확인 등을 할 수 있게 도와주는 툴이다. 그 외에도 다양한 기능을 이용해 취약점을 찾는 용도로도 사용된다.
프록시(Proxy)란?
Proxy : 대리 혹은 중계의 의미
Proxy Server : 클라이언트의 요청을 받아서 중개하는 서버
Proxy 서버의 목적
- 익명성을 통해 보안의 목적으로 사용
- 캐시를 통해 요청 속도를 개선할 수 있다.
- 네트워크 서비스나 콘텐츠 접근 정책을 사용해서 사이트를 차단할 수 있다.
- 밖으로 나가는 콘텐츠 검사 등을 할 수도 있다.
Proxy 서버 캐시 활용
웹 캐시(Web Cache) OR HTTP 캐시(HTTP Cache)는 서버 지연을 줄이기 위해서 웹 페이지, 이미지, 기타 유형의 웹 멀티미디어 등의 웹 문서들을 임시로 저장한 후에 동일한 요청 시 프록시 서버의 웹 캐시에 저장된 정보를 불러오므로 트래픽이나 서버의 부하를 줄여서 클라이언트가 원하는 정보를 빠르게 응답할 수 있다.
Burp Suite 사용법
HackCTF의 Button 문제를 예로 들어 사용법을 작성해보도록 하겠다.
해당 문서는 Burp Suite의 Community Edition v2021.12.1 버전을 기준으로 작성되었다.
또한, CTF와 같은 문제를 풀기 위한 목적으로 작성한 것이기 때문에 proxy를 다루는 방법에 초점을 맞출 것이다.
(스포를 싫어하시는 분들이라면 그래도 끝까지 읽어주세요 ㅎㅎ)
Burp Suite를 켜고 Temporary project에 체크하고 Next,
Use Burp defalts에 체크하고 Start Burp를 누르면 아래와 같은 화면이 나온다.
우리는 웹 페이지의 취약점을 분석할 것이기 때문에 Proxy 페이지로 들어가준다.
Proxy 기능을 이용하려면 그 전에 기초설정이 되어 있어야 하는데, 이는 인터넷에서 쉽게 찾을 수 있으니 생략하겠다.
아무튼 Proxy 페이지에서 Open Browser 를 눌러주면 새롭게 Burp Suite발 새로운 인터넷 탭이 열린다.
이는 Chrome처럼 단순한 웹 브라우저처럼 사용할 수 있는 애플리케이션인데, 여기서 접속한 웹 페이지의 소스코드가 Burp Suite에서 보이게 된다. 그러면 HackCTF의 Button 문제에 접속해보겠다.
해당 웹 애플리케이션에 접속하고자하는 URL을 붙여넣고 새로고침하면 위 화면처럼 소스코드가 나오게 된다.
여기서 원하는대로 수정, 분석하면 되는 것이다.
'Hacking > Web' 카테고리의 다른 글
SQL Injection 취약점 (0) | 2022.02.11 |
---|---|
File Vulnerability(LFI, RFI) 파일 취약점 (0) | 2022.02.09 |
[Whois 정보보안교육] CORS, CSP 정리 (0) | 2021.09.20 |
[Whois 정보보안교육] Lord of SQLInjection Review (0) | 2021.09.13 |
[Whois 정보보안교육] REST API의 GET, POST, PUT, DELETE (0) | 2021.09.11 |