草庐IT

waf绕过

全部标签

黑客可利用 Windows 容器隔离框架绕过端点安全系统

新的研究结果表明,攻击者可以利用一种隐匿的恶意软件检测规避技术,并通过操纵Windows容器隔离框架来绕过端点安全的解决方案。DeepInstinct安全研究员丹尼尔-阿维诺姆(DanielAvinoam)在本月初举行的DEFCON安全大会上公布了这一发现。Microsoft的容器体系结构(以及扩展的Windows沙盒)使用所谓的动态生成的映像将文件系统从每个容器分离到主机,同时避免重复系统文件。Avinoam一份报告中说:它只不过是一个“操作系统映像,其中包含可以更改的文件的干净副本,但链接到主机上已存在的Windows映像中无法更改的文件”,从而降低了完整操作系统的整体大小。结果就是包含'

Web攻防--JS算法逆向--断点调试--反调试&&代码混淆绕过

Web攻防--JS算法逆向--断点调试--反调试&&代码混淆绕过JS算法逆向在进行渗透测试过程中,在一些功能点进行参数注入或者枚举爆破等过程中,会出现参数进行加密的情况,但是我们输入参数并不是加密状态,即便测试点存在漏洞也不可能测试成功,这时候便需要将所提交参数进行加密后在进行注入,针对JS应用我们可以采用JS断点调试的方法将加密算法逆向出来,再使用插件将加密后的参数进行注入代码全局搜索即将参数提交的网址、目录等关键字在开发者工具中进行搜索,再对JS源码进行分析,找出加密算法文件流程断点即查看登录数据包中所调用执行堆栈,文件执行流程为从下往上执行,选用其中可能存在加密过程的文件处进行断点调试添

AndroidManifest.xml 多种混淆绕过静态分析的技术分析(Zip 格式类型修改绕过)

背景随着移动应用的广泛普及,恶意软件也日趋复杂和隐蔽。本报告着眼于一个由ReBensk提交至incinerator.cloud的恶意Android软件样本。样本哈希值:MD5:2f371969faf2dc239206e81d00c579ffSHA-256:b3561bf581721c84fd92501e2d0886b284e8fa8e7dc193e41ab300a063dfe5f3在ReBensk提交至incinerator.cloud的多个恶意样本中,我们特别关注了一款经过自定义修改的APK文件,以下简称为“样本b356”。这个样本采用了独特的混淆和隐蔽技术,导致标准的解压缩工具无法成功解压

AppWeb 身份验证绕过漏洞 (CVE-2018-8715)

当前漏洞环境部署在vulhub,当前验证环境为vulhub靶场(所有实验均为虚拟环境)实验环境:攻击机----kali靶机:centos71、进入靶场,启动环境2、访问AppWeb控制台:http://your-ip:8080使用用户名、密码admin访问访问失败3、抓包,使用用户名、密码admin4、只保留用户名参数,发包(需取消用户名上的引号,不然发包之后无回显)Authorization:Digestusername=admin5、将session添加过来,继续发包-http-session-=1::http.session::c3ee31bd39ccb98a7b1f2c49fc4cf3

安全学习DAY16_信息打点-CDN绕过

信息打点-CDN绕过文章目录信息打点-CDN绕过本节思维导图相关链接&工具站&项目工具前置知识:CDN配置:配置1:加速域名-需要启用加速的域名配置2:加速区域-需要启用加速的地区配置3:加速类型-需要启用加速的资源判定是否有CDN&CDN识别CDN绕过常见方法:CDN绕过-子域名CDN绕过-主动漏洞&遗留文件1、漏洞如:SSRFRCE等2、遗留文件:phpinfo类似功能CDN绕过-邮件系统让他主动给你发:你给未知邮箱发:(需要自己的邮件服务器不能第三方)CDN绕过-接口查询CDN绕过-全网扫描总结本节思维导图相关链接&工具站&项目工具超级Ping:http://www.17ce.com/超

python selenium chrome 指定下载位置并绕过人机验证

目前碰见需要绕过chrome人机验证的下载,采用selenium的方式进行下载需要解决的问题:直接使用selenium会被人机验证识别下载文件需要指定下载位置,从网上找的大部分参数配置测试都不可用selenium绕过人机验证用undetected_chromedriver代替selenium安装:pipinstallundetected_chromedriver使用:importundetected_chromedriverasucdriver=uc.Chrome()driver.get('这里改为网址')指定下载位置参数配置importundetected_chromedriverasuco

南墙WAF-最好的免费Web应用防火墙

   免费的web应用防火墙最出名的非ModSecurity莫属。ModSecurity一度以维护者众多,规则更新较积极,并且免费而受安全圈追捧,然而随着时代变迁,ModSecurity的多种致命缺陷也逐渐暴露,包括:缺乏管理后台,使用起来极为不便。安全规则过于粗糙,很容易产生误报,从而影响正常业务。创新性不足,没有智能机器学习、语法语义分析等更为强大的安全引擎。   今天给大家推荐一款有安科技出品,由社区驱动的免费、高性能、高扩展顶级Web应用安全防护产品-南墙。南墙 WEB应用防火墙(简称:uuWAF)是有安科技推出的一款全方位网站防护产品。通过有安科技专有的WEB入侵异常检测等技术,结合

PHP利用PCRE回溯次数限制绕过某些安全限制实战案例

目录一、正则表达式概述有限状态自动机匹配输入的过程分别是:DFA(确定性有限状态自动机)NFA(非确定性有限状态自动机)二、回溯的过程三、PHP的pcre.backtrack_limit限制利用例题一回溯绕过步骤:1、运行结果:可见无法匹配2、尝试匹配:依旧无法匹配3、再次尝试:发现拿到匹配结果原因:总结:1、绕过该正则例题二1、利用python语言编写回溯绕过一百万次的脚本回溯过程模拟:例题三文件上传漏洞1、编写文件上传脚本2、上传任意一个文件3、正则回溯编写回溯脚本查看并执行python代码是否成功temp文件出现使用中国蚁剑进行连接测试一、正则表达式概述正则表达式是一个可以被“有限状态自

WAF详解及WAF绕过

waf(webapplicationfirewall):原理:web应用防火墙,一款集网站内容安全防护、网站资源安全防护及流量保护功能为一体的服务器工具。为用户提供实时网站安全防护,避免各类针对网站的攻击带来的危害。(核心其实也是基于规则的防御)|任何工具(Awvs、IPS、IDS)其实都是基于规则进行匹配,最多加个爬虫功能功能:网马|木马主动防御及查杀网页木马和网页挂马扫描工具采用特征码+启发式引擎的查杀算法,WEB木马检出率大于90%网站漏洞防御功能可拦截GET、POST、COOKIES等方式的SQL注入,可对GET、POST、COOKIES分别定义特征码,以及可拦截XSS注入等行为。网站

安全狗V3.512048版本绕过

安全狗安装安全狗详细安装、遇见无此服务器解决、在windows中命令提示符中进入查看指定文件夹手动启动Apache_安全狗只支持glibc_2.14但是服务器是2.17_黑色地带(崛起)的博客-CSDN博客安全狗safedogwzApacheV3.5.exe右键电脑右下角安全狗图标-->选择插件-->安装插件以管理员身份运行cmd安装apache服务httpd-kinstall-napache2.4在安装的时候提示有一个服务名不能为空,这里需要phpstudy调整至系统服务模式。 然后调出任务管理器界面,查看所有服务将服务写上,安装成功之后,注意不要选择在线安装服务器安全狗,安装之后会显示启动