哎哟,你这堆代码看着就头疼啊。
我当年帮朋友弄网站,搞到半夜,眼睛都红了。
不过你问啥,我尽量说。

前年,我在北京,有个哥们儿找我,他网上开个小店,生意还行。
他问我这网页上老是弹出广告,烦得很,咋弄。
我一看,这代码块一长串,眼都花了。
我就给他简单弄了,把那些弹窗的脚本给注释了。
他说好多了,谢谢我。

不过你发的这玩意儿,太复杂了,我不敢乱讲。
反正,你要是觉得碍眼,找个懂行的弄弄呗。
别耽误事儿。

网安人必备!开源网络安全工具TOP 10

哎...这玩意儿...挺全乎。
我琢磨着... Nmap 这工具...2 02 2 年我帮哥们儿扫过一个公司内网...用的就是那个SYN扫描...速度是真快...而且隐蔽...他们那IDS都没怎么报...不过...用的时候得小心...参数搞错了...容易出事儿。

Wireshark...这玩意儿...真是个好东西...我之前在某个城市...帮客户查一个数据泄露...就是用这个抓包...然后过滤...哎...那数据...看得我后背直发凉。
会话重构那个功能...简直了...能把整个攻击过程...还原得明明白白。

Metasploit...这玩意儿...挺强大的...不过...我后来才反应过来...用这个...得特别小心...搞不好...自己服务器都给你干没了。
2 02 2 年我试过一次...模拟那个EternalBlue...结果...不小心...把测试机搞蓝屏了...我当时也懵。

BurpSuite...这个...我常用...2 02 2 年...我测试过一个电商网站...用的就是这个...Intruder那个模块...把参数全试了一遍...嘿...还真找到几个漏洞...不过...用这个...得有点技术...不然...乱搞...网站直接挂了...
KaliLinux...这系统...我装了好几个...2 02 2 年...我新配的电脑...就直接装了这个...然后...里面那些工具...Airgeddon、BloodHound...挺方便的...不过...用多了...感觉...这系统...有点慢...
Wazuh...这个...我了解不太深...但听说...挺不错的...能监控...终端...云...容器...哎...这年头...安全...真是个麻烦事。

SQLMap...这玩意儿...我看过...挺厉害的...自动化...SQL注入...不过...用这个...得特别小心...法律上...得讲规矩...不能随便用...不然...麻烦...
InfectionMonkey...这个...听着...挺高级的...模拟APT攻击...2 02 2 年...我看过一个文档...说这个...能帮企业...测试...零信任...不过...这玩意儿...得有底子...不然...看不懂。

OSSEC...这个...是HIDS...我了解一点...能监控...文件完整性...日志分析...挺基础的...但...挺重要的。

可能我偏激...觉得...这些工具...用好了...能帮大忙...但...用不好...也能惹事。
安全...这玩意儿...真得...多学学。

手把手教你编写SQLMap的Tamper脚本过狗

说实话,这东西挺麻烦的。
安全狗WAF确实强,但那注释混淆啊,真能绕过。
就用些/、!、%这些乱码字符,加在关键位置。
MySQL那注释格式,/!xxxxxxx/,重点在!后面,版本号小于5 05 5 3 就执行select1 ;,大于等于5 05 5 3 就执行select。
就这么个逻辑。

bypassand这事儿,and后面跟空格被拦了,去掉空格就行。
但咋表示空格呢?就用注释混淆,/%/,就这玩意。
所以and后面空格,就变成->//%/。
or也一样。

测试发现,orderby中间的空格,替换成垃圾字符能绕过。
unionselect不行,但再试试,发现很多组合能绕过。
就选///!%!//这串字符。

获取当前数据库,正常语句()->绕过:(//!%!//)。
表呢?正常语句->绕过:select+from+information_schema这组合被拦,中间加垃圾字符不管用。
关键字得混淆,information_schema不行,版本号随便写都被拦。
select+from+/!+information_schema这组合,加换行不管用,换行前加垃圾字符,前面加注释,//、--+,就--++好用。
选/%/,最终语句就这样:获取表字段,正常语句->绕过:获取字段信息-成功。

写Tamper脚本,下SQLMap,解压找到[tamper]文件夹,好多Tamper脚本能帮忙绕过。
这脚本就像个加工厂,把Payload加工后发过去。
结构简单,难点是咋绕过WAF。
bypass部分写脚本,自动化SQL注入。
测试时发现sqlmap默认语句里的AS关键字也被拦,就换个方法替换。

测试结果没提。