下面的操作後面是最後壹條。此時的狀態應該是無人機開機,打嗝,瀏覽器正確配置了代理。
首先,我們進入Burp的目標選項卡,然後導航到。
接下來,我們切換到Repeater選項卡,單擊Go,然後檢查響應。
在請求區域(左側),我們可以看到發送到服務器的原始請求。第壹行給出的信息是:請求是POST方法,請求的URL和協議(HTTP 1.1)。Cookie的第二行是請求頭參數。然後壹個空行後面跟著POST請求參數(前面的表格中提到過)。在響應區域有五個標簽:raw,headers,hex,html和render。這些選項卡以不同的格式顯示相同的響應信息。現在,讓我們單擊“渲染”以在瀏覽器中查看頁面:
我們可以在請求區隨意修改請求,然後再點擊Go,請求會返回壹個新的響應。讓我們試試,將密碼值改為撇號('),然後重新發送請求:
Burp的repeater可以測試不同的輸入,在不同的場景下重發同壹個請求,分析每個請求對應的響應。這個* * *函數在測試漏洞時非常有用,可以根據應用對不同輸入的不同響應進行跟進,從而識別或利用可能的缺陷(從配置、編碼、設計)。