首先 运行 riverPass
riverPass -pp 8081
使用浏览器设置Burp
代理
同时在Burp
设置目标
完成后,访问目标一次https://www.189.cn/sc/
其中你会在请求记录中,得到以下结果,则表明此时已经完成代理
对某一个包进行重复攻击,加入以下请求头
Req-Flag: 1
![WAF绕过工具 -- riverPass(10月18日更新) WAF绕过工具 riverPass]()
其中,你可以在Burp
日志中,发现你刚刚重复的请求包
0x03 下载链接
https://github.com/wjlin0/riverPass
原文始发于微信公众号(网络安全者):WAF绕过工具 -- riverPass(10月18日更新)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论