文章来源|MS08067 红队培训班 第5期
本文作者:M0arnch(红队培训班5期学员)
1.健全的请求框架需要注意的点
1.1 忽略证书安全性发送请求时添加以下参数即可
1.2 随机UA头
简单的函数不解释,可以添加更多UA头到列表中
ua_list = [
'Opera/9.80 (Windows NT 6.1; U; zh-cn) Presto/2.9.168 Version/11.50',
'Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; 360SE)',
'Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0)',
'Mozilla/5.0 (Windows NT 6.1; rv:2.0.1) Gecko/20100101 Firefox/4.0.1',
'Opera/9.80 (Windows NT 6.1; U; en) Presto/2.8.131 Version/11.11'
]
return "".join(random.sample(ua_list, 1))
1.3 协议的判断
尤其是参数没有协议头的时候要检测,理解了老师讲的逻辑就很好写了
1.4 判断请求头中的两种参数是否给出
1.5 设置连接超时时间
防止像log4j2那样的时候,服务端建立了链接却不响应拖死我们的请求很简单,请求的时候添加timeout参数即可,比如
1.6 获取三种返回值
2.方法的实现
2.1 无参型GET请求
2.2 有参型GET请求
比起无参数的get请求只要传入一个用户定义的参数字典赋值给data,发起请求的时候带上data = data即可
2.3 POST请求
post请求的内容以字典形式传入,赋值给param,发送请求的时候带上params=param参数即可
拿dnslog试一下
是以表单形式提交的没错
用dnslog看一下也是以json的形式提的
3. 对接dnslog平台
请求二级域名时http://www.dnslog.cn/getdomain.php传递的t参数使用了系统当前时间戳,roll一个随机sessionid的时候遇到了困难,写死sessionid没有问题,一旦roll了随机的就刷新不出结果,反复测试了一下发现sessionid应该是不可以有.的,因此我们roll随机数的时候乘以一个大点的数后取整即可
跑一下,获取二级域名并刷新显示纪录是没有问题的
Web安全漏洞挖掘班 第3期
开班火热报名中~
第三期,主要突出了学员最关心的“实战打靶”练习,第三期我们新增加了快速打点方法+脚本思路、打靶机模拟实战等内容,并配备了专门的“实战靶场”以供同学们练习!
最新课程目录3.0版
*大纲仅作为参考,会根据当期进度有所变化(加客服获取高清课程导图)
课程费用
每期班定价2499,新年价:1999(报名送399元Web安全知识星球名额)
每个报名学员都可享受一次后续任意一期课免费重听权益,一次没学懂就再来一遍,后续培训可任选一期来听。请有意参加培训的学员抓紧报名!
凡是MS08067旗下任意星球学员或其他培训课程学员,可享内部VIP价1799;
支持支付宝、信用卡、花呗分期,对公转账,可开发票!
第二期班部分学员作业
越权漏洞实战之从越权到越轨
fastjson-cnvd-2017-02833漏洞复现
CVE-2020-2551攻击实录
逆向漏洞POC 一条龙
泛微 e-office v9.0任意文件上传漏洞(CNVD-2021-49104)
聊一聊我是如何学习网络安全的(入门阶段)
使用burp插件captcha-killer识别图片验证码(跳坑记)
Grafana 任意文件读取漏洞
上课时间
周四:19:30-21:30
周六:14:00-18:00如果无法准时参加直播课程,在线培训的每节课程都会被录制成视频上传到学员区,可随时下载观看。
上课方式
你距离大佬,只差一个决定
报名咨询请联系小客服
扫描下方二维码加入星球学习
加入后邀请你进入内部微信群,内部微信群永久有效!
原文始发于微信公众号(Ms08067安全实验室):如何自己动手编写漏洞POC
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论