Burp Suite core component

agnusdei·2025년 9월 19일
0

CTF

목록 보기
131/155

1. Proxy (프록시)

  • 역할: Burp Suite의 가장 유명한 기능

  • 기능:

    • 웹 애플리케이션과 브라우저 사이에서 HTTP/HTTPS 요청과 응답을 가로채(intercept)고 수정(modify) 가능
    • 예: 로그인 요청을 가로채서 파라미터를 바꾼 뒤 재전송
  • 사용 목적: 웹 앱 테스트, 입력 값 조작, 취약점 탐색


2. Repeater (리피터)

  • 역할: 반복 테스트용 기능

  • 기능:

    • 특정 요청(request)을 캡처 → 수정 → 반복 전송
    • 반복적인 테스트나 payload를 만들 때 사용
    • 예: SQL Injection(payload) 시도, 취약점 탐색
  • 사용 목적:

    • 시험과 오류(trial & error)를 통한 취약점 공격
    • 엔드포인트(endpoint)의 기능 확인

3. Intruder (인트루더)

  • 역할: 자동화된 공격 도구

  • 기능:

    • 제한 속도(rate limitation)가 있지만, 여러 요청을 자동으로 엔드포인트에 전송
    • 브루트포스 공격(비밀번호 맞추기), fuzzing(입력 값 무작위 테스트)에 사용
  • 사용 목적:

    • 대량 요청을 통한 취약점 테스트
    • 로그인 크래킹, 파라미터 취약점 탐색

4. Decoder (디코더)

  • 역할: 데이터 변환 도구

  • 기능:

    • 캡처한 데이터를 디코딩 (예: URL, Base64 등)
    • payload를 보내기 전에 인코딩 가능
  • 사용 목적:

    • 공격 payload를 준비할 때 효율적
    • 외부 도구 없이 Burp 내에서 바로 변환 가능

5. Comparer (컴패러)

  • 역할: 데이터 비교 도구

  • 기능:

    • 두 데이터 조각을 단어 단위(word) 또는 바이트 단위(byte)로 비교
    • 큰 데이터도 단축키 하나로 바로 비교 가능
  • 사용 목적:

    • 응답(response) 차이 확인
    • 취약점 확인 시 변경 여부 쉽게 체크

6. Sequencer (시퀀서)

  • 역할: 토큰/세션 무작위성(randomness) 평가

  • 기능:

    • 세션 쿠키, 임의 생성된 데이터(random token)의 랜덤성 평가
    • 안전하지 않은 난수(randomness) 생성 알고리즘 발견 가능
  • 사용 목적:

    • 토큰 예측 가능성 평가 → 세션 하이재킹 방지
    • 난수 취약점 탐지

✅ 한눈에 보기 (모듈별 정리)

모듈핵심 기능사용 목적 / 특징
Proxy요청/응답 가로채기 및 수정웹 앱 테스트, 입력 값 조작
Repeater요청 반복 전송SQLi, XSS, 취약점 테스트
Intruder자동화 공격브루트포스, fuzzing
Decoder데이터 인코딩/디코딩Payload 준비, 데이터 분석
Comparer데이터 비교응답 차이 확인, 변경점 탐지
Sequencer토큰 랜덤성 평가세션 토큰 안전성, 난수 취약점 탐지

profile
DevSecOps ⚙️ + CTF🚩

0개의 댓글