(48.3)【WAF绕过-代码】变量覆盖、加密混淆、异或生成、造轮子

网友投稿 240 2022-09-27

(48.3)【WAF绕过-代码】变量覆盖、加密混淆、异或生成、造轮子

目录

​​一、变量覆盖​​

​​1.1、原理:​​

​​1.2、原型:​​

​​1.3、变量覆盖:​​

​​1.4、URL传参​​

​​二、加密混淆​​

​​2.1、原理:​​

​​2.2、shell文件​​

​​2.3、加密​​

​​2.4、URL传参​​

​​2.5、加密混淆工具​​

​​三、异或生成​​

​​3.1、原理:​​

​​3.2、网址:​​

​​四、造轮子​​

​​4.1、原因:​​

​​4.2、方法一:​​

​​4.3、方法二:​​

一、变量覆盖

1.1、原理:把敏感字符传递的参数中,waf能够确定你的代码,但是确定不了你传递的参数值safedog有变量追踪简单拆分的话,扫描会直接报马的1.2、原型:1.3、变量覆盖:$b 变量引用//$b= assert//$b($_POST['z']);--->assert($_POST['z'])?>1.4、URL传参URL/1.php?x=b&y=assert-----------------(post提交)z=phpinfo();

二、加密混淆

三、异或生成

四、造轮子

4.1、原因:菜刀、蚁剑、冰蝎的指纹在WAF都有,使用会被识别拦截4.2、方法一:修改工具的特征信息4.3、方法二:自己写数据包,就不会有指纹特征,就能实现相应的功能

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Java使用arthas修改日志级别详解
下一篇:极速调取客户保单,YRCloudFile 助力保险存储架构升级
相关文章

 发表评论

暂时没有评论,来抢沙发吧~