소개
Burp Intruder 에서 공격을 실행한 후, 다음으로 중요한 단계는 잠재적인 취약점을 식별하기 위해 결과를 분석하는 것입니다. 결과 테이블은 풍부한 정보를 제공하지만, 보안 결함을 찾기 위해서는 이를 효율적으로 정렬, 필터링 및 검사하는 방법을 아는 것이 중요합니다.
이 랩에서는 완료된 Intruder 공격을 분석하는 기본적인 기술을 배우게 됩니다. 분석 워크플로우에만 집중하기 위해, 이미 공격 결과가 포함된 사전 로드된 Burp Suite 프로젝트 파일을 사용할 것입니다. Burp Suite 를 실행하고, 프로젝트를 열고, 내장된 도구를 사용하여 결과를 검사하는 방법을 배우게 됩니다.
