ssmjp2018/10 Ansible回参加レポート

ご無沙汰しております。らいるです。
ssmjpでAnsible回があると見てブログ枠で突撃しました。

・当日の概要とアップされた発表資料のリンク
https://ssmjp.connpass.com/event/99879/:ssmjp募集

https://www.slideshare.net/akira6592/ansiblesvnwautomation20181012ssmjp-119201162/akira6592/ansiblesvnwautomation20181012ssmjp-119201162:Ansibleではじめるサーバー・ネットワークの自動化
https://www.slideshare.net/yasuyukisugai/ansiblenw-ciscovirl-119349060:AnsibleではじめるNW設定の自動化について - Cisco(VIRL)編 -
https://twitter.com/togakushi/status/1050982899950841856:togakushiさんのツイート
togakushiさんの資料はssmjpのslackチャンネルに上がっているようです。

・参加動機
数年前からAnsibleの名前はインフラ界隈で話題になっていた時期があり聞き及んでいたが、
名前を知っている止まりだったのでこの機会にどのようなものか知りたかった

・Ansibleとは?
ネットワーク、サーバの構築自動化、テストの自動化もできる優れもの。
RedHadが買収したから名が知れてなくとも上にも説明しやすい。
pythonで実行する、エージェント等は必要なくSSHでつなげられる環境を準備すればそのまま
クライアント側からネットワーク越しに設定を流し込める。

発表曰く、Windowsではうまく動作しないらしい?(要確認)

・ssmjpでの内容(を、簡潔に紹介)
@akira6592さん
Ansibleを使ったことない人向けに紹介とデモ。つい最近出た新しいバージョン「2.7」の変更点を紹介。
Ansibleを用いたwebサーバ構築デモ、apacheを入れてコンテンツを入れ込む。
私もAnsible使用したことはなかったが設定の書き方を一から説明していただき使用イメージがつかみやすかった。

すがいやすゆきさん
VIRLというciscoのシミュレーションソフトを用いたネットワーク機器に対するAnsibleによる設定デモ
設定台数がある場合にVLANいちいち設定して回ったりというのを手元の設定ファイルをいじってやる
だけで良いのは効率的。使う機会は無いかもしれないけれど、紹介できる程度には学んでおきたい。
詰まりやすいポイント等も紹介されていたのでぜひ資料を参照していただきたい。

@togakushiさん
とある現場でAnsibleを使って効率的に環境構築したお話。オフレコなことも多かったですが
古い考えの現場を説き伏せたり、Ansibleの応用的使い方を聞けて良かった。
資料はssmjpのslackにあるそうですので、実運用している方も是非見てみると良いと思います。

・感想
ベースとなる設定を用意して作業することで円滑に作業を行える。また、人に依存せずに
この設定流しておいてーと依頼できるので他人のスキルセットに関わらず作業依頼が可能。
ネットワークやサーバ構築で人手が足りてないところは導入検討、というか導入すべきなのでは。

注意すべき点としてモジュールの選定や、実際に動かして設定ができるかの検証は念入りに。
設定機器のバージョンに依存するところがあるため検証機による確認は必須だろう。

・当日とったメモ
@tigerszk 前説
Ansible回、やはり初めてくる方も多いですね。
ssmjp では LT やる人を絶賛募集中です。

DMM.com様 諸注意など
開場運営がいないため?なし

@akira6592さん Ansible ではじめるサーバー・ネットワークの自動化 (Ansible2.7情報つき)
エーピーcom横地さん
サーバやネットワーク機器の作業自動化ツール。概要と利用例。
なんとなく使い方をご紹介。資料アップします
ネットワーク側の人間
つい最近2.7が出た、どの点が新しいか紹介します。
シンプルパワフルエージェントレスとよく言われる。
プログラムは書かない。構成定義ファイルyamlなどで定義していく。実行するとその通りになる
モジュール自作もできる(これにはプログラム力いる)
zabbixのようにエージェントはいらん、pythonssh接続ができればOK

シェルスクリプトとの違い
コマンドすら書かなくてもいい。エラー処理がモジュールで用意されているので上手い事止まってくれる
何度実行してもその定義のままになる。

python上で動くが、windowsでは動かない
pipでインストールするほうが新しいバージョンを得やすい。

インベントリ
init形式のipアドレスなどの一覧

playbookを操作していることが多い
ansible.cfgなくてもいい、デフォルトでもよい。
グループ名を指定して対象とすることが可能

モジュールはいっぱいある、まだまだ増えている。vyattaとかもある。

playbook
スペースの数が構造を示しているので、下手に削るとだめだぞ
apacheのインストールしてhtml送る設定例

ansible.cfg
knownhostエラーになるのでよくやるのがサンプル例、それを無視するというやつ

gcpめっちゃ増えとる
ansible、python2.6サポートやめたってよ
公式ドキュメントにちょこっと書いてあったけどリスト指定でバージョン指定できるようになった、超いい
今まで通りwarningにしろって設定を書けるが、デフォルトはエラーになって止まります

become(sudoの意)
name(何をインストールするか)
state(最新版 state)
ansibleでwebサーバ用意のデモ

junosのntp設定デモ動画

ansibleは専用ソフト無くても始められるので始めやすいツール
英語が多いので日本語は書籍。
ansible slackもあるよ!


すがいさん Ansibleで始めるNW設定の自動化について ?Cisco(VIRL)編?
すがいやすゆきさん
サーバアプリの人。java有償化つらい
nw機器の設定
virl ciscoのシミュレーションソフト。
年間200$。
何がすごいか。virlだけでネットワークを組めそうだが、規約でやっちゃだめです
仮想OSもカスタマイズできる
もうこいつだけでいいんじゃないかな・・でもやっちゃだめです(大事なことなので)
ngrok、ローカルのポートをSSHでトンネル公開可能。
vlan切ってるコンフィグでしゃべります(草)
ansibleのmoduleディレクトリを探すとほしそうなmoduleを見つけられる。
サンプルを見ながらやりたい設計を作る

VMエストロを使ったデモ

  • vvv やっていることを詳細に出力する

vlan120を作りました
2回やってみるとべきとうせいの確認ができる

trunkにするのはどうやるの?モジュールを探す。あった
l2port_for_nxos
l3で動いているのでl2にしろって怒られる
できない・・コマンドを自分で撃ってしまえ→できました
show runと照合して差分を検出している。(iosモジュールは)

playbookは固定したい。定型化するには変数化して変数を変更していく。ツール自動生成がベスト

net_で始まるやつが親玉っぽいが、バージョンや機種に依存するものが多いためまとめるのが難しいのだろう。


@togakushiさん 残念な現場にAnsibleを適応してみた過去と現在と未来
とある現場でansibleした事例
とがくしです、openssh本買ってくれ
残念のお話(一部オフレコ)
名前だけ踏襲して中身を全部作り替えた

テストの自動化する発想無かった(草

仮想化統合プロジェクト。
64台、合計448台
redhatつよい(こなみ

評価環境と作業用ノートPC
mercurialで管理。
kickstart使ってインストール。ansibleで設定。
仮想環境はpower shellでデプロイ
sphinxで手順やノウハウをドキュメントに。

Hardening Ⅱ Collective に参加しました

こんばんは。らいるです。

今回 Hardening Ⅱ Collective にチーム2【宮これ】として参加したので感想を書きたいと思います。

(振り返り会も終わり、そろそろ記事にする時期かなと。)

振り返り会では以下の発表をしました。

大体の振り返り内容はスライドに書いてますので、ストレートな感想とかだけ書きたいと思います。

■初参加した感想
モチベーションとしては脆弱性対応をする側として競技形式で戦いたかったという点、とても
楽しかったです。ある意味で技術外という視点で俯瞰できたのはお客様側はこんなことを考えて
いるんだなぁ・・と学びのきっかけになりました。

競技の全体像はyoutubeにアップされている過去のSoftning Dayを見て把握しました。
ただ、細かい事が全く分からなかったのでメンバーに色々聞きながら理解していったところがあります。
ギリギリまで分からなかったのは「参加者のしおり」の内容でした。
(なんなんだよ参加者のしおりって・・競技環境情報とも違うのか・・?)

運営さんのレスポンスは早いですが、競技の公平性を重視してか、あまり期待した回答は得られませんでした。
自分で考えろって返ってきたこともありました。辛い・・辛い・・

MPは本当に重要なので積極的に買わないとまずい。現地では理解していても躊躇したりそもそも
必要かどうかが判断できなかった。BU制になって物理的距離があったのが顕著に出たところがここかと思います。

セキュリティ担当者よりもWebサーバ運用とかやっている人のほうが学びが多い気がします。実環境に対する
理解の深さがチーム貢献にもなりますし、実攻撃を体感できる機会が得られますし。

チームリーダーは本当に難しい。前職のリーダーの立ち回りを参考にしながら対応しましたけれど、やはり
正解がわからない。前職リーダー尊敬。現地に別チームでいらしてたので、感謝の意を伝えました。ありがとうございます。

■Togetterまとめ
https://togetter.com/li/1236430 :Hardening II Collective 事前勉強会@東京まとめ
https://togetter.com/li/1245688 :Hardening II Collective 0日目〜1日目(Hardening Day)
https://togetter.com/li/1245694 :Hardening II Collective 2日目〜(Softening Day,ミルキーウェイパーティ)

技術書典4 参加レポート

こんばんは、らいるです。

技術書典4の参加レポートです。今回初サークル参加にあたって、過去のレポートがとても
参考になったので、私も書き残して置こうと思います。

■まえがき
技術書典4
https://techbookfest.org/event/tbf04

技術書典4お疲れ様でした、ご来場・ご購入頂いた皆様、運営の皆様ありがとうございました。
購入予定の本すべて買うことはできませんでしたがそれでもいくつか入手できました。

今回せぐふぉ(@segfo)氏に売り子協力いただき、ファジング本AFL編を頒布いたしました。

らいる on Twitter: "ページ公開されたので。技術書典4 お-13にてAFL入門本出します。500円です。よろしくお願いします!#技術書典
https://t.co/a6m1BnPyUS"

経緯は色々ありますが1度技術同人を書いてみたいという思いがあったので今回実践できてよかったです。

■頒布結果
100冊印刷、予備4冊で104冊用意しました。取り置きとかで7冊手元に残して97冊頒布しました。
正直執筆中は50冊にしとこうか、80冊で冒険しようかと思っていましたが結果丁度良い数だったのかな
と思います。

80↑でかかった費用をペイできたので期待以上の成果でした。

■当日の売れ方
来場者数がどうやら公式発表で6300人?の過去最大規模のようで15:00位まで常に人がいっぱい+入場待ち
でした。中から「外やべぇ、外やべぇ」って連呼してました。
その状況でどんなペースで売れるのかが気になっていたので時間ごとの売れ方をチェックしてました。

開始一時間でよく伸び、ある程度安定して頒布できていたのですが、だいたい中〜終盤に失速して
いった感じです。最後の1冊は20分以上動きませんでした。
ターゲットが限られる本ほどこの辺は顕著なのではないかとせぐふぉ氏と話していました。

仮に150冊用意してたら在庫抱えてた可能性が高いです。ただ人はまだまだいたので内容次第では
後半も伸びたサークルはあったのではないでしょうか。

公式提供の後払いアプリも対応させておきました。今回うちのサークルでは7人の方がこれで購入されました。
とてもスムーズで良かったです。今後有料サービスになるかも?しれませんが、価格次第では
有料でも使っていいかもなぁと思いました。(ただ、まだ7人だけだったのでメリット薄か)

■書籍内容
28ページのAFL入門本でした。環境構築から使用法、オプション解説、TIPSなどといった内容です。
ファジング本の時点でニッチだよなぁという中でもさらにAFLなので開発者向けと書いたつもりでも
なにそれ美味しいの?で終わってしまうところだろとも。
ただ実際話をしてみると「ファジング聞いたことあるよ!」とか「AFL?american fuzzy lop?」とか
「こんな本探してたんだよ!」とか聞けて楽しかったです。

■準備
えるきちさんのQiitaが無限に参考になったのでよろしければぜひ。

技術書同人誌を書きましょう!
https://qiita.com/erukiti/items/6b7e85f760476a997161

マスキングテープとマーカーは絶対あったほうがいいです。
マスキングテープはガラスとか設備にポスターとか貼るときに低粘着で貼れる代物です。
マーカーは見本誌とかポスターの書き込みに必要です。

個人的に簡易ブックスタンドがオススメでした。何回も参加するとは限らないのにブックスタンドは
いらんな・・と思っていたのでねこのしっぽで買えたのは助かりました。

ねこのしっぽオリジナル簡易ブックスタンド新登場のお知らせ
ねこのしっぽオリジナルブックスタンド登場!

3枚入り250円だったのでまぁ後に使えればと思っていたら隣のIoTSecjpさんが見本誌置きに
困っていらしたのでおすそ分けしました。こういうのにも便利ですね。

■サークルチェック
技術書典のサイトにはサークルチェックという機能があります。キニナルボタン?みたいなやつですね。
このサークルチェックをしておくとサークルマップ上の自分の回りたいサークルに色が着くのでとても
見やすいという便利機能です。

一方でサークル側も何部くらい売れるかなぁというのをこの数字で探っていたりします。私もほぼ毎日
眺めながら一喜一憂していました。
ページ公開の翌日は5、1週間経って12?程度で他のサークルは20〜50の声が上がる中「やばい、やばい」
と在庫を抱える恐怖におびえていました。
ですが開催1週間前くらいに30超え、日々増えていき前日に60を超え最終的に83付きました。非常に
励みになりました。

私の期待値は50〜60でしたので大きく超えてました。過去の情報を探ってサークルチェックの1倍〜
1.5倍が販売期待値の様子でしたのでデータ通りだと思います。

■印刷所選び
ねこのしっぽさんにしました。コミケで本買ってた時期から名前を知っていたのと推奨印刷所?
の安心と信頼で1択でした。
良かったのは入稿前に色々相談に乗ってくれたり、入稿後にも細かなミスや色が薄くて見えづらい点
を指摘してくれたりサポートが手厚くてとても助かりました。
入稿も持ち込みはUSBメモリ、CD-ROMで良いしデータ渡したら返してくれるのでお手軽でした。
現地でデータ不備や印刷自体に問題ないかのチェックもしてくれます。

ただやはり締切がイベント11日前だったり他の印刷所のほうがやや安い?といった事情もあるので
この辺は好みですかね。
初めての印刷所にはとてもオススメできると思います。

■あとがき
サークル参加の魅力の1つは遊びに来た人との交流もあるのかなと思いました。
知り合いと話したり、手にとった人からの質問に答えたり、好きな技術の話をしたり充実していました、

確かに技術書を買い漁るなら一般で早い時間に並ぶか、ファンネルをお願いするとかがベストだと思い
ます。ただサークル参加という新たな同人イベントの魅力を発見できたと思います。
サークルを長く続けている方々はこういうのがモチベーションの1つなのかもしれません。

またネタができたら「らいるぐだぐだ自宅研究室」本を出すかもしれません。
その際はぜひまたお立ち寄りください。

AFLを用いた tcp client ファジングについて+AFL本宣伝

こんばんは。らいるです。

これまでAFLの使い方についても色々調査していましたが、ネットワークファジングについて向いていないと判断してました。
というのもAFLはバイナリに対するファジングとして開発されているためにネットワークプロトコルに関するファジング機能は
有していない為です。

しかしながらAFL公式サイトhttp://lcamtuf.coredump.cx/afl/にある通りネットワーク機能を有するソフトウェアも
脆弱性検出の実績が多いです。であればAFLを用いたネットワークファジングに関して調査したくなるのも必然ですね。

今回はAFLを用いたネットワークファジングに関して調べたのでまとめます。(誤りがあった場合後日修正いたします。)

■手法

調べたところ、方法としては3種類ほどあります。
・プログラムのコードを修正し、ネットワーク経由で送信される入力を標準入力から受け付けるようにする。
https://github.com/zardus/preenyを使用し、ネットワーク経由の入力を標準入力から受け付けるようにする。
・ネットワークファジングの拡張機能を有するAFLhttps://github.com/jdbirdwell/aflを使用する

今回は3点目のネットワークファジングの拡張機能を有するAFLについて調べましたので使い方を記載します。

■jdbirdwell afl
正式な名称がないのでgithubのプロダクト名から「jdbirdwell afl」と呼称します。
https://github.com/jdbirdwell/afl

このツールではAFLをサーバやクライアントとして動作させ、サーバソフトウェアやクライアントソフトウェアを
ファジングすることができます。

基本的な使い方はAFLと同様です。異なる点としてはオプションが追加されています。
ソフトウェアのREADMEには以下のように説明されています。(一部抜粋)

                                                                      • -

Both client and server (daemon) programs that communicate using an
IP network (IPv4 or IPv6) can be fuzzed using the command line

$ ./afl-fuzz -i testcase_dir -o findings_dir [-D delay_before_write] \
[-t timeout_delay] [-L] -N network_specification /path/to/program \
[...params...]

where the network_specification has a form similar to a URL:

[tcp|udp]://hostspec:port

                                                                      • -

どうやらTCPだけでなくUDPでも動作するようですが、まずは参考情報として確認できていたwgetコマンド
のクライアント機能に関して動作することを確認しました。ページ下部にリンクを掲載しています。
確認した環境は Ubuntu16.04 ですが、Ubuntu14.04 や Kali Linux 等でも大丈夫だと思います。

今回の環境では事前に下記コマンドでアップデート済みです。

$ sudo apt-get update
$ sudo apt-get upgrade

当該プログラムをwgetやgit等でダウンロードします。

$ wget https://github.com/jdbirdwell/afl/archive/master.zip

プログラムを解凍、インストールします。
$ unzip master.zip
$ cd afl-master
$ make
$ sudo make install

※この辺はAFLと相違ないですね。

検査対象を取得します。今回はUbuntu 16.04の環境ですぐ動作させられるものを取得します。
$ mkdir 1
$ cd 1
$ wget https://ftp.gnu.org/gnu/wget/wget-1.17.1.tar.gz

AFLで動作できるように準備します。

$ tar zxvf wget-1.17.1.tar.gz
$ cd wget-1.17.1
$ sudo apt-get install gnutls-dev
$ CC=afl-gcc ./configure
$ make
$ sudo make install

以上で実行環境は構築完了です。afl-fuzzをサーバモードとして動作させ、afl-gccコンパイルした wget 1.17.1をファジングします。

$ afl-fuzz -i testcases/others/text/ -o ./1 -t 30+ -D 7 -m none -L -Ntcp://localhost:8082 ./1/wget-1.17.1/src/wget -t 1 http://localhost:8082

これでAFLが動作すればOKです。正常に動作しない場合はソケットエラーなどが出たりする場合があります。
本ツールでは127.0.0.1localhost以外は指定できないよう制限されているそうです。localhostに関して/etc/hosts
を書き換えれば送信できる可能性はありますが未検証です。当該プログラムのチェック部分にパッチを当てれば
動作するとは思いますがあまりメリットはないかと考えます。

■参考文献
jdbirdwell/afl
https://github.com/jdbirdwell/afl

Network fuzzing with american fuzzy lop
https://blog.fuzzing-project.org/27-Network-fuzzing-with-american-fuzzy-lop.html

■告知

技術書典4にてAFL本を出します。よろしければお-13にお立ち寄りくださいませ。

■追記(2018/4/3)
実施手順にあったリンク不備およびapt-getの手順抜けを修正

OSINT (おいしいインテリジェンス) Advent Calendar 2017 9日

この記事はhttps://adventar.org/calendars/2638 OSINT (おいしいインテリジェンス) Advent Calendar 2017の9日目です。

おいしいお酒においしいごはんは生きがいですよね。
チョイスはカレーにしたのですが、ここは結構なんでもおいしいのでぜひ行ってほしいと思います。

※絵にすると普通なお店のインテリジェンスばかりだったのでここしかネタがなかったのはある

どうぶつタワーバトルに時間をとられて1日遅れましたすみません。

american fuzzy lop(AFL) を使う時に便利な情報をまとめてみる

色々あってAFLを使う機会が多かったのですが、公式ドキュメントが非常に豊富でした。すごいですね(こなみ)
ただ調べるにあたってAFLについて情報が点在しているのと、わかりづらい情報もあったので少しまとめてみたいと思います。

導入については以下にまとまっているので使ってみたい人は以下の記事を参考にしてみてください。

ご注文は American Fuzzy Lop ですか?
http://qiita.com/binzume/items/8e985e7bd01a6e4000d3


本題。

qemu-mode
AFL自体は手元にソースコードがあることを推奨するfuzzerですが、使用者の都合によってはソースコードが無いバイナリに対してAFLを実行したい場合が想定されます。

通常使用の際には「afl-gcc」を用いてコンパイルしたプログラムに対して「afl-fuzz」を用いるけれども、すでにコンパイル済みのプログラムに対してはエラーが出るため実行出来ません。だがその際にはqemu-modeを用いて実施する事ができます。

実行に際してはAFLに同梱されている「qemu-mode」ディレクトリ以下の「build_qemu_support.sh」を実行しておく必要があります。実行時に、AFL本体を実行することとは別のqemuの動作に必要なソフトウェア等をインストールする事を求められます。
無事インストールできた場合「-Q」オプションが使えるようになります。

実行サンプルとしては同梱されている「test-instr.c」を用いることができます。なお、「-i」は入力ファイル、「-o」は検査結果の出力先です。
$ gcc test-instr.c
$ ./afl-fuzz -Q -i testcases/others/text/ -o test ./a.out

これで無事qemu-modeで実行されると思いますが、公式ドキュメントにもある通り、"圧倒的に遅い"です。afl-gccを使ってコンパイルしたプログラムに比べて1/3〜1/4くらいです。体感ですけれども。
なので何でもかんでもqemu-modeでやるのは無駄ですね。自前のプログラムであればafl-gccを使ったほうが断然良いです。


・検査対象の引数ファイルについて
検査対象プログラムに引数で設定ファイルを用いる場合が想定されます。というのも筆者自身がその場合に遭遇したので記載します。

仮に以下の入力で実行するプログラムを想定します。

$ ./a.out -i setting.txt

直感的にAFLで実行を検討した場合には以下のパターンが考えられます

$ ./afl-fuzz -Q -i /setfile/ -o test ./a.out

※setfileディレクトリにはsetting.txtと細工元データを入れる

しかしこれでは引数なしで「a.out」を実行した後に「setting.txt」と「細工元データ」を入力していくため意図した動作になりません。
「@@」を用いた以下のコマンドにすると意図した動作になるようです。

$ ./afl-fuzz -Q -i testcases/others/text/ -o test ./a.out -i @@ setting.txt


・resume
ファジングは時間をかけた方が脆弱性に繋がる問題を検出できる期待値が上がります。しかし四六時中ずっと動かすのもなぁと思っていましたが、AFLにもresume機能があるようで。

$ ./afl-fuzz -Q -i- -o test ./a.out

「-i-」で実行した場合 -o で指定した先のqueue情報等を読み込んで実行するため実質続きから実行してくれるようです。


・おまけ:実行時エラー
echo core /proc/sys/kernel/core_pattern を入力してください
AFLを実行しようとしてちょくちょく見るけどubuntu14.04環境では直接的解決にならないこのコマンド。以下のコマンドで解決。

$ echo 'core' | sudo tee /proc/sys/kernel/core_pattern



色々参考記事

・Solving CSAW challenge Wyvern (rev-500) using afl-fuzz
http://www.mathyvanhoef.com/2015/09/csaw-ctf-solving-reversing-wyvern-500.html
クラスタ環境でAFLを実行する例があります。

・一生あとで読んでろ angr, AFL, Driller
https://ntddk.github.io/2016/08/27/angr-afl-driller/
シンボリック実行、ファジングのメリットデメリット及びそのいいとこ取りを狙ったDrillerについてまとまっています。

Fiddler派がBurpを使う時に最低限必要な操作を調べてみた

らいる on Twitter: "今まで「僕はfiddler派だし、最悪zap使えるから大丈夫だろ?」って言ってたらburp使えって言われて嘆いてる"

僕は普段Fiddlerを使うんですけど、色々あってBurpを使わなきゃいけなくなったので辛みを感じながら調べました。
プロキシツールの使い方記事はあるけど、別ツールから乗り換えの人向けは意外とまとまってない?と感じたので需要がありそうな気がした。
とりあえずできれば良いという範囲でしか調べてないので、もっと上手い使い方がきっとあるはず。

対象読者は以下の通りです。
・普段Fiddlerを使っているけど、Burpを使わなきゃいけなくなった辛い人
FiddlerからBurpに改宗しようと思っている人

ソフトウェアは以下からダウンロードできます。
https://portswigger.net/burp/freedownload

  • とりあえず通信を取る

Burpはちゃんとプロキシ設定を変更しないとだめなので設定します。
Firefoxのオプションから→詳細→ネットワーク→接続設定

手動でプロキシを設定する→IP 127.0.0.1 ポート 8080 で設定

※デフォルトはこれでいいです、Burp側の設定を変更した場合はそれに応じて変えてください。

これでFirefoxからBurp経由で通信するようになりました。

  • 通信を改ざんする

Burpでは初期状態でFiddlerで言うとこの「Automatic BreakPoint」の「Before BreakPoint」が有効です。
それがこちら。

Proxy タブの Intercept タブにある 「Intercept is on」表示になっているので、都度通信が止まります。
なので、改ざんしたい値を自由に書き換えてFowardボタンを押すことでRun To Complete のように書き換えて実行ができます。
特に改ざんする必要が無い場合は無効にすることで通信が止まらずそのまま行われます。

  • もっと自由に書き換えたい

Fiddler の通信を右クリック→Replay→Reissue And Edit みたいに都度自由に書き換えて実行したいと思いますよね。

ProxyタブのHTTP historyタブを開いて、細工したい元の通信を右クリックし、Send To Repeaterを実行します。

Repeaterタブを開くと先程のリクエストがコピーされていますので、改ざんしたい値を書き換えてGoを押すことで実行できます。

実行結果が右側に表示されますが、Renderタブを開くことでブラウザのように表示してくれます。

  • TextWizardが使いたい

Base64デコードがしたいのにTextWizardが無くて辛いと思っていましたが、そういう機能はありました。

メニューバーからWindow→Detach Decoderをクリック

変換したい文字列を入力して右のDecode as... から目的のデコードを選択することで実行できます。

まとめ
割とBurpでもなんとかなる。
でも使い慣れてるやつのほうが良いんじゃないかな。