首页 > 其他分享 >Proxifier配合burp抓包但是burp收不到响应包解决思路

Proxifier配合burp抓包但是burp收不到响应包解决思路

时间:2023-02-27 14:26:20浏览次数:40  
标签:baidu www exe Proxifier Fiddler burp 抓包

题记

         最近公司的项目比较特殊,不是传统的在web端的测试。而是客户给了一个exe,安装在电脑之后需要登录在工作台点击相关系统测试,点击相关系统后会在exe内部开一个窗口显示网站内容。后面引出我们本次发现的问题。

使用工具

       1、Proxifier

  2、burp

Proxifier配合burp

         我们想抓exe内部的网站,第一个思路便是在proxifier开配置全局代理代理到https://127.0.0.1:8080的burp上,burp(java.exe)走直连。这种思路缺点就是会抓到大量的我们不需要的垃圾数据包。

 

  测试后发现我们所有的请求都收不到响应包,一时间陷入了难题。

   第一个思路不行我就尝试了一下第二个思路,是在proxifier开配置全局代理直连,然后把想抓包的exe单独配置代理到https://127.0.0.1:8080,这里java.exe的代理规则可关可不关。

         这样配置完之后发现网络还是不通,全局代理可将所有的请求包转发到burp上但是收不到响应包,在网上搜了很多教程均不适用,测试了很多遍,大方向认为是burp相关问题。一挂全局Burp就收不到响应,怎么调整都不好。

 

         最后发现一篇文章是这么说的。

    有一点设置通常容易被忽略,就是在Proxifier中,设置[Profile] — [Name Resolution] — 勾选 [Resolve hostnames through proxy],让域名解析的工作交给代理服务器,而不是在Proxifier上解析。
    默认情况下Proxifier自行解析域名,比如www.baidu.com解析为180.97.33.108,然后发请求给Fiddler:CONNECT 180.97.33.108:443 HTTP/1.1
    这样Fiddler并不知道它请求的是哪个域名,于是返回给客户端的伪造证书时,伪造的是为180.97.33.108颁发的证书,有的客户端会做校验,发现这个证书是颁发给180.97.33.108的,而不是颁发给www.baidu.com的,然后报错处理。
    修改Proxifier设置后,把域名解析的工作交给代理服务器,Proxifier会直接向Fiddler发送请求:
    CONNECT www.baidu.com:443 HTTP/1.1
    这样Fiddler就知道客户端请求的是 www.baidu.com,从而返回客户端伪造的www.baidu.com证书,客户端不报错,Fiddler才能顺利抓包解密。

  通过对上面的理解我们知道我们是通过Proxifier转发到burp上的,而burp是不存在域名解析的功能的,所以他找不到目标地址。因此我们不让域名解析的工作交给代理服务器,就需要关闭Resolve hostnames through proxy。

  解决办法:设置[Profile] — [Name Resolution] — 取消勾选 [Resolve hostnames through proxy]

 

  访问即可恢复正常,用fillder的时候在勾选上即可。

 

参考文章

         Fiddler抓包指南:结合Proxifier工具:https://blog.csdn.net/china_jeffery/article/details/93000824

标签:baidu,www,exe,Proxifier,Fiddler,burp,抓包
From: https://www.cnblogs.com/sunny11/p/17159471.html

相关文章

  • 《爆肝整理》保姆级系列教程-玩转Charles抓包神器教程(8)-Charles如何进行断点调试
    1.简介  Charles和Fiddler一样也有个强大的功能,可以修改发送到服务器的数据包,但是修改前需要拦截,即设置断点。设置断点后,开始拦截接下来所有网页,直到取消断点。这个功能......
  • mitmproxy代理抓包、拦截信息
    1、代理安装配置:1.1、方式一:客户端地址:https://mitmproxy.org/downloads/1.2、方式二:Python库pipinstallmitmproxy2、证书安装安装成功后进入C:\Users\admin\.......
  • burpsuite光标偏移
    0x01问题描述在新版的burp中,我们能明显的看到光标是比较粗的,在字符之前移动,好像字符在动,好像burp的光标前面空格太宽,在闪烁0x02解决办法(网络)0x021更改显示字体大小,如......
  • charles抓包
    1下载charles,自己找官网下2找一个可以用的wifi 电脑和手机同时连接上这个wifi一、抓取手机app里面的数据help =》SSLProxying =》第三个,最长的那个安装根证书,......
  • wiresharp抓包
    PacketDetailsPane(数据包详细信息),在数据包列表中选择指定数据包,在数据包详细信息中会显示数据包的所有详细信息内容。数据包详细信息面板是最重要的,用来查看协议中......
  • Burp Suite+captcha-killer-modified,爆破带有验证码Web登录接口(保姆级教程)
    目录1需求描述2测试环境要求3配置测试环境3.1安装ddddocr+aiohttp3.2BurpSuite添加插件3.3启动图像识别接口4实战测试4.1获取验证码接口4.2获取请求包4.3插件配......
  • Charles的Https抓包配置
    一、现象与问题  通过使用Charles我们发现,对于https请求,其受到的报文数据是乱码的状态。二、解决方案1、安装SSL证书  在Charles工具中找到:  然后弹窗中依次......
  • BurpSuite超详细安装教程
    BurpSuite超详细安装教程-功能概述-配置-使用教程一、介绍BurpSuite是渗透测试、漏洞挖掘以及Web应用程序测试的最佳工具之一,是一款用于攻击web应用程序的集成攻击测试平台......
  • BurpSuite -- 仪表盘(Dashboard)
    BurpSuite自带两个模块,相当于以前版本的spider和scanner模块Dashboard主要分为三块:tasks:任务eventlog:事件日志;这个主要是burpsuite出现问题或异常状况查看日志用,平时一般......
  • 《爆肝整理》保姆级系列教程-玩转Charles抓包神器教程(7)-Charles苹果手机手机抓包知
    1.简介Charles和Fiddler一样不但能截获各种浏览器发出的HTTP请求,也可以截获各种智能手机发出的HTTP/HTTPS请求。Charles也能截获iOS设备发出的请求,比如iPhone、iPad......