Burp suite 分析 HTTP协议
1.实验环境
1.manjaro-gnome-20.1.2
2.Burp suite-Community-v2020.11.1(下载地址)
2.Burp suite安装与配置
打开Firefox,安装下图插件。
配置代理,端口号可自行选择(选择空闲的就可)。
配置Burp suite,端口要与前面的配置一致。
访问http://burp/下载burpsuite ca证书
需开启刚刚配置的代理
点击右上角CA Certificate
点击首选项>>隐私与安全>>查看证书
导入刚刚下载的证书
3.分析HTTP
开启拦截,在Firefox输入https://www.baidu.com
至此,你就可以拦截请求与响应开始装逼了(请参照附录分析)。
HTTP状态码
所有HTTP响应的第一行都是状态行,依次是当前HTTP版本号,3位数字组成的状态代码,以及描述状态的短语,彼此由空格分隔。
状态代码的第一个数字代表当前响应的类型:
1xx消息——请求已被服务器接收,继续处理
2xx成功——请求已成功被服务器接收、理解、并接受
3xx重定向——需要后续操作才能完成这一请求
4xx请求错误——请求含有词法错误或者无法被执行
5xx服务器错误——服务器在处理某个正确请求时发生错误
HTTP请求方法
请读者自行学习GET与POST(重点哦)
GET
POST
HEAD
PUT
DELETE
TRACE
OPTIONS
CONNECT
附录
请求字段
响应字段
作者info
作者:DebugWuhen
原创公众号:『DebugWuhen』,专注于记录有趣的编程技术和有益的程序人生,期待你的关注。
转载说明:务必注明来源(注明:来源于公众号:DebugWuhen, 作者:DebugWuhen)