概要
TryHackMe「Burp Suite: The Basic」ルームのwalkthroughです。
Task2
Q1.Which edition of Burp Suite runs on a server and provides constant scanning for target web apps?
A.Burp Suite Enterprise
Q2.Burp Suite is frequently used when attacking web applications and ______ applications.
Hint.Fill in the blank.
A.mobile
Task3
Q1.Which Burp Suite feature allows us to intercept requests between ourselves and the target?
Proxt
タブのIntercept
をOn
にすることで通信を取得できます。
A.proxy
Q2.Which Burp tool would we use to brute-force a login form?
リクエストをIntruder
にセットすることでブルートフォースなどの様々な攻撃を行えます。
A.intruder
Task5
Q1.What menu provides information about the actions performed by Burp Suite, such as starting the proxy, and details about connections made through Burp?
Dashboard
タブのEvent log
項目からログを確認できます。
A.Event log
Task6
Q1.Which tab Ctrl + Shift + P will switch us to?
A.Proxy tab
Task7
Q1.In which category can you find a reference to a "Cookie jar"?
Proxy
タブからProxt settings
をクリックして設定画面を開きます。
Sessions
の項目からCookie jar
の設定ができます。
A.Sessions
Q2.In which base category can you find the "Updates" sub-category, which controls the Burp Suite update behaviour?
Hint.この質問に対する答えが「その他」の場合、Burp Suite の古いバージョンを使用しています。最新バージョンに更新してから、設定ウィンドウで答えを検索してください。
Q1と同じくProxt settings
の画面からSuite
->updates
でアップデートの確認ができます。
A.Suite
Q3.What is the name of the sub-category which allows you to change the keybindings for shortcuts in Burp Suite?
User interface
->Hotkeys
の画面からショートカットの編集ができます。
A.Hotkeys
Q4.If we have uploaded Client-Side TLS certificates, can we override these on a per-project basis (yea/nay)?
Hint.Search for "Client TLS Certificates", then look at the scopes provided to the right of the section heading.
Network
->TLS
のClient TLS Certificates
項目から設定できます。
A.yea
Task10
Q1.What is the flag you receive after visiting the unusual endpoint?
Hint.You are looking for a suspicious page with a name made up of a series of random letters and numbers.
/ticket
へアクセスすると/assets/js/emailFilter.js
が読み込まれます。
/assets/js/emailFilter.js
の中身を見てみると/5yjR2GLcoGoij2ZK
というパスを読み込んでいます。
window.addEventListener("load", () => {
fetch("/5yjR2GLcoGoij2ZK")
emailEl = document.querySelector('[name="email"]');
["keyup", "paste"].forEach(item => {
emailEl.addEventListener(item, e => {
emailEl.value = emailEl.value.replace(/[^A-Za-z0-9\.@-].*$/, "");
});
});
});
なので/5yjR2GLcoGoij2ZK
へアクセスしてみると、フラグが表示されました。
A.THM{NmNlZTliNGE1MWU1ZTQzMzgzNmFiNWVk}