0x0 前言
hello everyone!
BurpSuite是一款信息安全從業人員必備的集成型的滲透測試工具,本文圍繞工具漢化展開。
此文目的主要有二:
其一、分享和記錄一些思路和技巧
其二、拋磚引玉,希望能跟更多人交流
0x1 Burp Suite
Burp Suite 是用於攻擊web 應用程式的集成平臺,包含了許多工具。Burp Suite為這些工具設計了許多接口,以加快攻擊應用程式的過程。所有工具都共享一個請求,並能處理對應的HTTP 消息、持久性、認證、代理、日誌、警報。
為什麼要漢化?
做為一個英語「二級殘障人士」,英文並不友好,某些單詞也是讓人頭大,業界大佬自行屏蔽跳過,不接受反駁評價。
0x2 使用方法
早期我司大牛就已經提出來,javaagent技術,該技術應用很廣這裡就是小試牛刀。
JavaAgent 是運行在 main方法之前的攔截器,它內定的方法名叫 premain ,也就是說先執行 premain 方法然後再執行 main 方法。用處都明白了吧。具體代碼可以反編譯jar包。 這裡只是用提前翻譯好的文本替換了burp內的字節碼內容。按道理所有burp都能使用本工具,但是我只測試1.7.X~2.X的版本防止有部分人愛鑽牛角尖,所以你懂得。歡迎各路大佬測試是否有後門。
###Linux Mac 下加載 burp-loader-keygen.jar
java -javaagent:BurpSuiteCn.jar -Xbootclasspath/p:burp-loader-keygen.jar -Xmx1024m -jar burpsuite_pro_v1.x.x.jar
###Windwos 下加載 burp-loader-keygen.jar
需要指定編碼否則會亂碼!!!
java -Dfile.encoding=utf-8 -javaagent:BurpSuiteCn.jar -Xbootclasspath/p:burp-loader-keygen.jar -Xmx1024m -jar burpsuite_pro_v1.x.x.jar
###自定義翻譯規則
包內自帶翻譯包。 在同目錄下新建cn.txt寫入一下內容如: 注意一下 \t 是分割符, 左邊是需要匹配的 右邊是替換的 支持正則表達式。
Proxy \t 代理 The analysis is based on a sample of ([0-9]+) tokens?. Based on the sample size, the reliability of the results is: (.*)分析$1基於令牌樣本。 根據樣本量,可靠性如下: $2
###下載
MD5 (BurpSuiteCn.jar) = df282917e650c4c2cd1f49e262e6f30f
連結:https://pan.baidu.com/s/1-25OIjPRpt_vPgBDwVCqUQ 密碼:e6tn
0x3 效果截圖
burpsuite_pro_v2.X
burpsuite_pro_v1.7.X
0x4 結束
以上為今日內容全部,結束!