在第48天的学习内容中,我们探讨了WAF(Web应用防火墙)绕过的策略,特别关注的是如何在权限控制下通过代码混淆和行为层面的操作来实现这一目标。这部分技术主要针对Safedog、BTAliyun等平台,涉及到的手法包括但不限于:
1. **代码层绕过** - 对于Safedog,讨论了手写代码和脚本的变量覆盖技术,通过加密混淆(如异或操作)来生成不可见的指令,如`mr6=cGhwaW5mbygpOw==`,这种编码形式用于隐藏真实意图。例如,将`id`参数编码后执行`http://test.xiaodi8.com/x.php?id=x`。
2. **编码与解码** - 在BTAliyun的场景中,同样强调了编码解码的使用,这是绕过WAF的一种常见手段,通过对敏感数据进行加密或变异处理,如`z=ZmlsZV9wdXRfY29udGVudHMiOiJ0ZXN0LnR4dCIsImEiKQ==`,然后解码执行,以绕过检测。
3. **优缺点比较** - 菜刀、蚁剑和冰蝎是常用的渗透测试工具,各自特点鲜明:菜刀由于未及时更新且无插件支持,加密传输相对单一;蚁剑更新频繁,拥有插件扩展性,适合多场景使用;冰蝎则更新并可能带有未知插件,支持双向加密,安全性更高。
4. **案例演示** - 提供了多个具体案例,展示了如何通过Safedog、BTAliyun的不同方法绕过防护,包括接口类加密混淆、工具功能数据包指纹修改、以及新型控制器的绕过策略。
5. **相关资源** - 学习者可以参考以下链接获取更深入的技术支持:
- `https://github.com/djunny/enphp` - 一个可能提供编码和解码技术支持的EnPHP项目
- `https://www.phpjiami.com/phpjiami.html` - 一个PHP安全分析网站
- `https://github.com/rebeyond/Behinder/releases/` - 行为层绕过工具Behinder的发布页面
- `https://github.com/AntSwordProject/antSword/releases` - 可能与蚁剑项目相关的资源
- `https://pan.baidu.com/s/1msqO2kps139NNP9ZEIAVHw` - 提取码:xiao,提供了可能的工具包下载链接
这些技术需要对编程语言、网络协议和安全防御机制有深入理解,同时也提醒我们,掌握此类技术时应遵守道德规范,避免滥用。在实际操作中,有效的WAF策略结合安全意识和合规操作,才能确保网络环境的安全。