当前位置: 首页 > news >正文

burpsuite使用之CaA神器使用

先记录一个无关的话题

代码审计注意点

当调用bash执行命令的时候,使用反引号,分号可以逃逸前面的符号,但是如果没有使用bash,这些特殊符号会被转义,不会和前面的符号闭合后逃逸我们自己输入的命令,这一点关乎我们的rce能不能成功。
而java是不会主动执行bash的,php的基本可以执行bash

caA基本使用

  1. 会增加一个这个
    在这里插入图片描述
    筛选某个特定的ip时,如下图,如果是所有的,不能写*,只能点击选项
    在这里插入图片描述
    如果想直接复制出来时get类型的传参,就这样操作,其他选项规定了复制出来是什么格式的参数,比如json、xml等
    在这里插入图片描述

ps:这里也可以点击参数相关的
在这里插入图片描述
作用域:
在这里插入图片描述
关键好用的地方
在这里插入图片描述

爆破参数(适合挖掘未授权)

在这里插入图片描述
在这里插入图片描述
然后点击这个地方
在这里插入图片描述
然后在这个地方把包放到爆破模块,然后把请求包全选,payload选择插件拓展,取消url-encoding,刚开始跑只有role参数,好几种请求体,然后后面逐步往上加data,跑完继续加参数…
在这里插入图片描述
上面是单个请求包发送到genertor里面,其实可以现在caA里面收集所有参数后,放到genertor里面
在这里插入图片描述

带value(适合挖掘越权)

在这里插入图片描述
在这里插入图片描述
这种方式和上面基本一样,只是value不是随机值了,而是规定的值,另外这种适合挖掘越权,可以把A账号的键值对放到B账号的键值对里面跑这个插件。

跑Full Path(最常用)

把这个也加上
在这里插入图片描述
然后把当前的参数copy过来,直接放到js收集的路径后面,get请求,利用caA爆破后,响应里又会多其他参数,然后接着循环跑,直到跑不出东西;
然后把参数收集过来,跑post 键值对传参请求,重复上面的操作;
然后继续跑post json请求,直到跑不出东西,记得同步修改这里
在这里插入图片描述
这种应该是爆破路径,然后把参数固定,然后跑完后,换参数格式,继续爆破路径,直到跑不出来东西

http://www.xdnf.cn/news/1434439.html

相关文章:

  • 2025年企业级数据服务API平台大全和接入指南
  • Text2SQL与DataAgent技术深度对比与实践指南
  • Java集合源码解析之LinkedList
  • 串口服务器技术详解:2025年行业标准与应用指南
  • 今天我们继续学习shell编程语言的内容
  • Vscode + docker + qt 网络监听小工具
  • 方差分析(通俗易理解)
  • Java代码耗时统计的5种方法
  • docker redis容器命令行操作
  • # pdf.js完全指南:构建现代Web PDF查看与解析解决方案
  • flume扩展实战:自定义拦截器、Source 与 Sink 全指南
  • 基于SQLite索引的智能图片压缩存储系统设计与实现
  • 【Vue】前端 vue2项目搭建入门级(二)
  • Arduino Uno与4×4矩阵键盘联动完全指南
  • Day11--HOT100--25. K 个一组翻转链表,138. 随机链表的复制,148. 排序链表
  • 模拟在线测试中相关语句的应用
  • Python如何处理非标准JSON
  • 百度网盘基于Flink的实时计算实践
  • Markdown格式.md文件的编辑预览使用
  • 【Java基础|第三十二篇】增强流、缓冲流、标准流、转换流
  • 【Qt】bug排查笔记——QMetaObject::invokeMethod: No such method
  • Telnet 原理与配置
  • Deepin25安装mysql8.4.5
  • 【鸿蒙面试题-6】LazyForEach 懒加载
  • MQTT报文的数据结构
  • LeeCode104. 二叉树的最大深度,LeeCode111. 二叉树的最小深度
  • 动手学深度学习
  • 2025年IT行业女性职业发展证书选择指南
  • 企业微信怎么用能高效获客?拆解体检品牌如何实现私域营收提升
  • ReactAgent接入MCP服务工具