これらのことはwireshark、tsharkなどで簡単に実行できることを知っていますが、転送したリクエストと受信したレスポンスがBurp SuiteでTLS、TLSv1.2、TCP、HTTPなどのプロトコルを使用していることを知ることは可能ですか?したがって、プロトコルを確認するために他のネットワークアプリケーションに切り替える必要はありません。
サンプルリクエスト
POST /api/v2/app/login?optionalKeys=Yes HTTP/1.1
Accept: application/json; charset=utf-8
app-version: 2.3.12
version-code: 321
Tid: 21bb65df-0682-4085-8775-68e70f5653db
sid: dn6e4e7c-d956-4b3e-956b-9c6b9634ef39
os-version: 5.1
deviceId: a62fb2d91cb17587
swuid: a62fb2d91cb17587
User-Agent: Android
Connection: close
Accept-Encoding: gzip, deflate
latitude: 12.904043
longitude: 77.642919
X-NETWORK-QUALITY: GOOD
Content-Type: application/json; charset=UTF-8
Content-Length: 48
Host: xyz.abc.com
X-NewRelic-ID: UwUAVV5VGwIEXVJRAwcO
{"mobile":"1234567890","password":"Yt!*3773@8ATQwEr"}
言及されているプロトコルが表示されない
これは、Burp内で使用しているツールによって異なります。
Burpは、使用されているSSL暗号スイートを表示しません。 BAppストアのSSLスキャナー拡張機能を使用して、SSLの脆弱性をスキャンできます。