权限控制WAF绕过之木马混淆免杀

本文介绍了如何绕过Web应用程序防火墙(WAF)的保护,包括变量覆盖、加密混淆、异或生成等方法。通过这些技术,可以使得恶意代码在上传和执行过程中避开WAF的检测,实现木马的隐蔽传输和执行。文中提到了冰蝎等工具在实际操作中的应用。
摘要由CSDN通过智能技术生成

目录

前言:

绕过思路:

(一)变量覆盖

(二)加密混杂

未加密前:

接口加密

加密后:

WAF验证:

(三)异或生成

0x01 原理:

0x02 适用范围

(四)常用工具

1、冰蝎 


前言:

        当我们把有侵入性的代码写进去时,通过指纹信息,从而招到WAF的拦截,为了获取对方的控制权,通常会采取使用代码木马执行,使用shell工具连接,但是往往注入代码会被waf拦截,无法注入也就无法获取shell连接,就算绕过代码检测之后,执行的行为也可能被waf设备拦截,导致无法执行shell操作,下面从代码的注入绕过,与代码注入后执行操作绕过总方法,下面总结几种最新的绕过姿势。

绕过思路:

一些应用防护设备会对上传的文件进行静态或者动态的查杀,静态主要是基于安全软件的特征库去匹配文件中的关键词,危险函数,变量等;动态主要是对变量的追踪,执行过程中的一些危险操作的监控。如果要避免被查杀就要考虑上传过程以及通信过程均不能被发现。上传考虑绕过,通信考虑加密。
我们将getshell分为2个大块:

  1. 木马先突破拦截上传
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Camelus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值