![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
流量特征
文章平均质量分 91
麋鹿安全
"鹿得美草,口甘其味,则求其友而号其侣也"群居的麋鹿互不猜疑,正如我们的初心--同甘共苦,共同进步。我们想通过此公众号去传播我们所闻之道,所攻之业,希望能帮助更多的人了解网络安全以及提升自己的技术。我们的追求:低调谦虚 互帮互助 一直进步!
展开
-
魔改蚁剑之零基础编写解码器
先来看一下自带编码器的流量编码器选default,执行命令whoami抓包看流量(下图为url解码后的结果)url解码一下可以清晰的看到whoami(base64编码后的结果为d2hvYW1p)出现在流量里,所以是百分百被waf拦的先来分析一下下面这个字符串首先cbe5f611c94175是随机生成的字符串,然后在下面这段代码里提到了对上述字符串的解码过程。原创 2023-12-31 21:38:21 · 1045 阅读 · 0 评论 -
Godzilla-流量特征
之后程序⽤处理过后的 base64GlobalCode.bin内容以及读取到的base64Code.bin 内容来分别替换shell.jsp⽂件中的{globalCode} 以 及 {code}字符, 替换成功后就会在⽤户指定的⽬录下⽣成真正的哥斯拉jsp版本的webshell⽂件。接着代码会调⽤ cryptionModel.init() 和 cryptionModel.check()先来到 init() ⽅法,这个⽅法会将属性state设置为true,以此通过 check() ⽅法的逻辑判断。原创 2023-12-30 15:33:18 · 818 阅读 · 0 评论