可我浪费着我寒冷的年华

随笔分类 -  waf相关

摘要:今天是日狗的第二天 这回一来先上内联: payload 结果并非那么顺利了。 先不管and了。我们直接上联合查询语句。 很显然这并不行。 然后我在《我的bypass waf之道注入篇》中看到了科学记数法 试试。 显然依旧不行。 其实在union之后可以使用括号括住内联。 那我们来应用试试。 感觉应该 阅读全文
posted @ 2017-03-19 21:37 珍惜少年时 阅读(298) 评论(0) 推荐(1) 编辑
摘要:文章转载于:http://www.0aa.me/index.php/archives/95/ 一次众测发现个注入,然后有安全狗就顺带看了下安全狗。 先fuzz看看安全狗拦截什么关键词union select x,x 拦截 尝试用union函数 union(select 1,2,3) 拦截union( 阅读全文
posted @ 2017-03-18 17:26 珍惜少年时 阅读(428) 评论(1) 推荐(0) 编辑
摘要:本文来源:https://www.webshell.ren/post-308.html 今天有一位朋友发一个上传点给我 我一看是南方cms 有双文件上传漏洞 本来可以秒的 但是看到了 安全狗 从图片可以看到http返回信息 有安全狗拦截 哪怎么办呢 我也是搞了以前私藏的姿势 后来发现都不行 发现行不 阅读全文
posted @ 2017-02-11 16:19 珍惜少年时 阅读(2909) 评论(0) 推荐(0) 编辑
摘要:文章是通过阅读《【独家连载】我的WafBypass之道 (SQL注入篇)》写的阅读笔记。 Waf的类型 1.云waf云waf通常是CDN包含的waf,DNS在解析的时候要解析到cdn上面制定的IP上去。在请求URL的时候,数据包就会先经过云waf进行检测,如果通过的话再将数据包流给主机。 2.主机防 阅读全文
posted @ 2017-02-09 11:03 珍惜少年时 阅读(393) 评论(0) 推荐(0) 编辑
摘要:转载Fire@博客:http://www.cnblogs.com/perl6/p/6120045.html#3573210 阅读全文
posted @ 2017-01-11 17:46 珍惜少年时 阅读(12849) 评论(0) 推荐(0) 编辑
摘要:HTTP Parameter Pollution简称HPP,所以有的人也称之为“HPP参数污染”。 一篇很不错关于HPP参数污染的文章:http://www.paigu.com/a/33478/23535461.html 如文章中所言,HPP并非一个漏洞,但是网站存在SQL或者XSS,在有WAF的情 阅读全文
posted @ 2016-12-21 22:55 珍惜少年时 阅读(8678) 评论(0) 推荐(0) 编辑
摘要:原文转载于:http://www.legendsec.org/1701.html 觉得写得还算蛮科普的。 00x1.关键字拆分。 比如assert,可以写成 ‘a’.’ss’.’e’.’r’.’t’这样。 总结:这种方法虽然简单,但是却没有太强的免杀功效,需要结合其他方法。 00x2.可变变量、引用 阅读全文
posted @ 2016-12-03 16:22 珍惜少年时 阅读(8618) 评论(0) 推荐(1) 编辑
摘要:1.内联绕过 2.编码绕过,如URLEncode编码,ASCII,HEX,unicode编码绕过 3.提交方式绕过,有的只过滤了GET却未对POST进行过滤 4.括号绕过空格:http://www.lijiejie.com/mysql-injection-bypass-waf-2/ 参考文章:htt 阅读全文
posted @ 2016-11-25 17:59 珍惜少年时 阅读(1484) 评论(0) 推荐(0) 编辑
摘要:转载自sss安全论坛 目标站点:http://www.xxx.cn:88注入点:http://www.xxx.cn:88/new/details1.asp?n_id=49909对其进行检测:http://www.xxx.cn:88/new/details1.asp?n_id=49909’ 发现有wa 阅读全文
posted @ 2016-11-17 21:06 珍惜少年时 阅读(840) 评论(0) 推荐(0) 编辑
摘要:1、运用编码技术绕过如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31而Test也可以为asciil编码:CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)2、通过空格绕过如两个空格代替一个空格,用Tab代替空格等,或者删除 阅读全文
posted @ 2016-11-10 17:10 珍惜少年时 阅读(577) 评论(0) 推荐(0) 编辑
摘要:Web Hacker总是生存在与WAF的不断抗争之中的,厂商不断过滤,Hacker不断绕过。WAF bypass是一个永恒的话题,不少基友也总结了很多奇技怪招。那今天我在这里做个小小的扫盲吧。先来说说WAF bypass是啥。 WAF呢,简单说,它是一个Web应用程序防火墙,其功能呢是用于过滤某些恶 阅读全文
posted @ 2016-11-08 23:05 珍惜少年时 阅读(4129) 评论(0) 推荐(0) 编辑
摘要:/*每日更新,珍惜少年时博客*/ 1.问:为啥order by 是排序。而在注入当中后面加的却不是字段而是数字捏? 答:第N个字段嘛。order by 5就是第五个字段,如果5存在,6不存在。就说明只有五个字段咯。 2.问:为啥order by 猜出字段数了以后,就是联合查询的时候的个数(比如字段为 阅读全文
posted @ 2016-11-06 23:30 珍惜少年时 阅读(689) 评论(0) 推荐(0) 编辑
摘要:0x1 先上图: 0x2 编写过程 这里必须强调一下我内心的感觉,小阔爱前两天也研究了过狗的一句话了,然后我突然觉得大家都在进步,我研究点啥呢?不如也试试以前因为觉得自己不懂代码,而不会研究的免杀shell吧。 很多人都在说过狗的方法,大致总结一下就是:函数封包,函数回调等。 我这里用到的一个方法就 阅读全文
posted @ 2016-10-26 20:29 珍惜少年时 阅读(1676) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 目前市场上的WAF主要有以下几类 1. 以安全狗为代表的基于软件WAF 2. 百度加速乐、安全宝等部署在云端的WAF 3. 硬件WAF WAF的检测主要有三个阶段,我画了一张图进行说明 本文主要总结的就是针对上面的三个阶段的绕过策略。小菜一枚,欢迎拍砖。 0x02 WAF身份认证阶段 阅读全文
posted @ 2016-10-26 20:15 珍惜少年时 阅读(9919) 评论(0) 推荐(0) 编辑

可我浪费着我寒冷的年华
点击右上角即可分享
微信分享提示