此文章只为学习而生,请勿干违法违禁之事,本公众号只在技术的学习上做以分享,通过现实的案例来解决大伙可能遇到的困惑,所有行为与本公众号无关。
01
网上的绕过tips
为了增强网站的安全性,一些网站会采取措施阻止用户使用Burp Suite等工具进行调试和抓包操作。这种防护手段通常是为了防止恶意用户利用中间人攻击或修改数据流进行未授权的操作。
众所周知,当我们启动Burp Suite后,可以通过访问http://burp/来下载Burp的根证书,以便解密HTTPS流量。这种方式方便了使用Burp进行流量分析和测试。然而,部分网站为了识别并阻止Burp的使用,会采用一种简单的检测方法,即通过代码请求访问http://burp/或者http://burp/favicon.ico。如果用户的浏览器可以成功访问这些地址,就意味着系统中可能正在运行Burp Suite。
拦截机制的工作原理是,网站利用这些URL进行检测,如果发现可以访问这些与Burp相关的资源,就会怀疑用户正在使用Burp或其他类似的代理工具,从而触发安全策略,限制或阻断用户的访问。这个防护机制为网站增加了一层安全保障,防止潜在的恶意攻击或未经授权的测试行为。
为了规避这种检测手段,用户可以采取一些应对措施。最直接的方式是关闭或禁用Burp的内置功能,这样就不会暴露诸如http://burp/和http://burp/favicon.ico这样的URL。通过禁止这些特定资源的访问,网站的检测机制就无法识别Burp的存在,进而避免被拦截。
总结来说,部分网站通过检测Burp相关资源的访问来阻止用户使用Burp Suite等工具,但只需关闭相应功能,就可以有效绕过这种限制,从而继续进行安全测试或调试工作。
就在Proxy->Options里的Miscellaneous里勾上三个选项:
Unpack gzip / deflate in response
Disable web interface at http://burpsuite
Suppress Burp error messages in browser
02
还是没有解决问题
结果就是访问百度OK,但是访问通过socks5隧道的目标站点还是无法访问,所以继续摸索解决路径,最终找到解决访问。
03
解决方案
在User options->TLS的Java TLS Options中选中Disable Java SNI extension(require restart)。
然后重启Burp再访问。
声明:文中观点不代表本站立场。本文传送门:https://eyangzhen.com/421018.html