Burp suite无法拦截127.0.0.0数据包的解决方案

本文涉及的产品
可观测可视化 Grafana 版,10个用户账号 1个月
应用实时监控服务-应用监控,每月50GB免费额度
任务调度 XXL-JOB 版免费试用,400 元额度,开发版规格
简介: Burp suite无法拦截127.0.0.0数据包的解决方案

01 问题描述

尝试使用Burp suite抓取本地测试环境的数据包,发现抓包抓了个寂寞

image.png


02 解决方案

方法一:将127.0.0.1改为本机IP

1、Win+R键调出运行框,输入cmd进入命令行界面,接着输入ipconfig命令查看本地IP地址
image.png

2、将URL中的127.0.0.1修改为上述步骤得到的IP地址
image.png

3、尝试再次抓包,发现成功拦截到来自测试环境的数据包
image.png

方法二:修改火狐相关配置

1、火狐浏览器中地址栏输入abhout:config,跳转到下图所示界面,接着鼠标点击接受分析并继续

image.png

2、搜索框中搜索字符串localhost,点击network.proxy.allow_hijacking_locallhost,确认其状态由false转为true
image.png

3、尝试再次抓包,发现成功拦截到来自127.0.0.1的数据包
image.png





以上文章,作为自己的学习笔记,仅供参考

本文完,感谢你的阅读!!!

最后,如果本文对你有所帮助,希望可以点个赞支持一下。你们的鼓励将会是博主原创的动力。

目录
相关文章
|
数据安全/隐私保护 Python
BUUCTF 传统知识+古典密码 1
BUUCTF 传统知识+古典密码 1
956 0
|
SQL 监控 druid
Druid未授权访问 漏洞复现
Druid未授权访问 漏洞复现
18137 0
|
安全 网络安全 PHP
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
1650 0
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
|
11月前
|
消息中间件 安全 Java
vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)
本文介绍了多个软件的安全漏洞及其复现过程,涉及的软件包括Vulhub、Flask、ActiveMQ、Adminer、Airflow、Apache Druid、Apereo CAS、APISIX、AppWeb、Aria2、Bash、Cacti、Celery、CGI、ColdFusion和Confluence。每个部分详细描述了漏洞的背景、环境搭建步骤、漏洞复现的具体操作和验证方法。例如,Flask的SSTI漏洞通过构造特定的模板参数实现命令执行;ActiveMQ的反序列化漏洞利用特制的序列化对象触发;这些示例不仅展示了漏洞的危害性,还提供了实际的复现步骤,帮助读者深入理解这些安全问题。
1986 3
vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)
|
网络协议 网络安全
【网络安全 | HTTP】 gopher协议原理、语法及利用总结
【网络安全 | HTTP】 gopher协议原理、语法及利用总结
909 0
|
网络协议 安全 Go
子域名收集神器:Subfinder 保姆级教程(附链接)
子域名收集神器:Subfinder 保姆级教程(附链接)
|
安全 测试技术 数据库
Sqli-lab教程-史上最全详解(1-22通关)_sqlilabs(1)
Sqli-lab教程-史上最全详解(1-22通关)_sqlilabs(1)
|
Ubuntu 网络安全 开发者
CTF本地靶场搭建——GZ:CTF安装
GZCTF是一个开源的网络安全竞技平台,由GZTimeWalker维护,提供环境供爱好者和专业人士通过解决CTF题目提升技能。本文档介绍了在Ubuntu 20.04上部署GZCTF的步骤,包括安装操作系统、配置清华镜像源、更新软件、安装Docker和docker-compose,以及根据GZCTF文档创建配置文件并启动服务。完成部署后,用户可在浏览器中看到GZCTF平台。
|
SQL Python
[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解
[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解
1167 0
[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解
|
SQL 存储 安全
CTF--Web安全--SQL注入之报错注入
CTF--Web安全--SQL注入之报错注入