首页 > 其他分享 >Burp Suite Extend APIs Notes

Burp Suite Extend APIs Notes

时间:2023-10-18 17:11:09浏览次数:35  
标签:index 插件 APIs Notes 接口 Burp Suite

Brup插件的开发,大体流程就是通过在自己创建的BurpExtender类上实现不同功能接口。

所以,你想要开发出什么功能,就去找一下Burp上能提供什么接口,然后实现这个接口所需的方法即可。

想要快速的开发的Burp插件、了解一下它的APIs是有必要的。下面我将梳理一下它提供出来的APIs。

todo

APIs index

https://portswigger.net/burp/extender/api/index.html

标签:index,插件,APIs,Notes,接口,Burp,Suite
From: https://www.cnblogs.com/mysticbinary/p/17619512.html

相关文章

  • Burp Suite 插件开发之UI界面——以Button举例
    Guide不管是什么软件,大多是需要UI界面的。BurpSuite的插件开发也不例外,某些场景下也需要配合UI界面才能更好操作插件的功能。UI界面的开发,无法是学习各种组件的使用方法,根据它们的使用特点去编写特定的事件函数。由于组件都是前人都写好的,我们只管拿过来使用即可,主要是熟悉组......
  • 802.11ax协议notes
    不论上行MUMIMO(HETBPPDU)还是下行MUMIMO(HEMUPPDU),HE-LTF符号数都是由所有用户的总流数决定的。因此对于AP,上行无异于一个大的SUMIMO;下行,协议建议每个STA用上所有用户的信道信息来减少干扰。  HE-LTF模式:单流导频模式、多流导频模式(masked)、无导频模式  HETB格式除......
  • PythonNotes_Basic1
    基本数据类型标准数据类型常见数据类型:Number(数字)String(字符串)bool(布尔类型)List(列表)Tuple(元组)Set(集合)Dictionary(字典)六个标准数据类型中:不可变数据(3个):Number(数字)、String(字符串)、Tuple(元组);可变数据(3个):List(列表)、Set(集合)、Dict......
  • PythonNotes_Basic
    Python3基础目录1基本数据类型2数据类型转换3算术运算符4条件控制5条件控制6条件控制......
  • burpsuite靶场----目录遍历----00截断(后缀名限制)
    burpsuite靶场----目录遍历----00截断(后缀名限制)靶场地址https://portswigger.net/web-security/file-path-traversal/lab-validate-file-extension-null-byte-bypass正式开始1.随便打开一个图片2.00截断原理:url框默认会进行一次url解码,%00会被解码为null,在从左向右......
  • burpsuite靶场----目录遍历----斜杠双重url编码绕过
    burpsuite靶场----目录遍历----斜杠双重url编码绕过靶场地址https://portswigger.net/web-security/file-path-traversal/lab-superfluous-url-decode正式开始1.随便打开一个图片2.对'/'进行双重url编码,即为%252f,然后访问..%252f..%252f..%252fetc/passwd3.在bp中可以查......
  • burpsuite靶场----目录遍历----复写绕过
    burpsuite靶场----目录遍历----复写绕过靶场地址https://portswigger.net/web-security/file-path-traversal/lab-sequences-stripped-non-recursively正式开始1.查看图片2.测试./../../../etc/passwd和/etc/passwd都失败了猜测是过滤了'../'采用复写绕过....//....//..........
  • burpsuite靶场----目录遍历----无防御
    burpsuite靶场----目录遍历----无防御靶场地址https://portswigger.net/web-security/file-path-traversal/lab-simple正式开始1.随便打开一个图像2.在filename处可以filename=./../../../../etc/passwd3.然后可以通过bp看到目录遍历的内容......
  • burpsuite靶场----目录遍历----绝对路径
    burpsuite靶场----目录遍历----绝对路径靶场地址https://portswigger.net/web-security/file-path-traversal/lab-absolute-path-bypass正式开始1.随便打开一个图片2.然后filename先尝试./../../../../etc/passwd不行然后再尝试/etc/passed成功......
  • burpsuite靶场----CSRF----token验证取决于其是否存在
    burpsuite靶场----CSRF----token验证取决于其是否存在靶场地址https://portswigger.net/web-security/csrf/bypassing-token-validation/lab-token-validation-depends-on-token-being-present正式开始1.登录2.抓包,发现有token3.删掉这个csrf参数,发现无影响但是如果换......