hw问题解答

0x01.Bypass(绕waf):

①大小写加负数绕过:
ANd -1=-1
②编码绕过:
unicode编码
③+号连接绕过
and+1=1
union+select+1+2
④缓冲区POST:
post传递的参数可以有很多
有些安全狗只检测某个长度之前的字符 之后的并不检测
⑤白名单(管理员权限或者是127.0.0.1本地访问不拦截,设置X-Forwarded-For)

0x02.(dom型xss)

①DOM型xss和别的xss最大的区别就是它不经过服务器,仅仅是通过网页本身的JavaScript进行渲染触发的
dom型xss在后台不会出现什么异常流量

0x003(webshell工具)

caidao:明文传输
蚁剑:base64编码
冰蝎:AES加密

posted @   smart_ql  阅读(21)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
点击右上角即可分享
微信分享提示