前言
最近投了一家上来就说要测试,给我丢了个注入靶场,本以为可以用sqlmap一把梭,没想到考的是mssql手注+bypassWAF而且还是双WAF(宝塔+安全狗).于是就有了这个脚本,文章也写了投稿合天.等通过了,再转给大家.
https://github.com/safe6Sec/bypassWAF
以后的bypass WAF脚本,我都会放这个项目,需要的可以关注一下.
其实还是可以写成tamper,sqlmap一把梭
来源:http://www.safe6.cn/
本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。
本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2021-01-24
注意:这篇文章仅做纯技术研讨学习。请不要尝试越过法律!请各位尝试入侵的网友记住!当你在没有任何防护的情况下进行hacking,你时时刻刻都面临着危险。你是否落入那张“网”,就看别人是否要你进“网”。犹如案板上的→“鱼”。 相信各位大牛都看过,文章有点老…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论