linux cpu占用率如何看
240
2022-09-27
(48.3)【WAF绕过-代码】变量覆盖、加密混淆、异或生成、造轮子
目录
一、变量覆盖
1.1、原理:
1.2、原型:
1.3、变量覆盖:
1.4、URL传参
二、加密混淆
2.1、原理:
2.2、shell文件
2.3、加密
2.4、URL传参
2.5、加密混淆工具
三、异或生成
3.1、原理:
3.2、网址:
四、造轮子
4.1、原因:
4.2、方法一:
4.3、方法二:
一、变量覆盖
1.1、原理:把敏感字符传递的参数中,waf能够确定你的代码,但是确定不了你传递的参数值safedog有变量追踪简单拆分的话,扫描会直接报马的1.2、原型:1.3、变量覆盖:$b 变量引用//$b= assert//$b($_POST['z']);--->assert($_POST['z'])?>1.4、URL传参URL/1.php?x=b&y=assert-----------------(post提交)z=phpinfo();
二、加密混淆
三、异或生成
四、造轮子
4.1、原因:菜刀、蚁剑、冰蝎的指纹在WAF都有,使用会被识别拦截4.2、方法一:修改工具的特征信息4.3、方法二:自己写数据包,就不会有指纹特征,就能实现相应的功能
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~