神兵利器 - XORpassWAF

VSole2022-11-25 09:39:43

XORpass 是一种使用 XOR 运算绕过 WAF 过滤器的编码器

安装

git clone https://github.com/devploit/XORpass
cd XORpass
$ python3 xorpass.py -h

使用清除 PHP 函数:

使用该函数的 XOR 绕过:

$ python3 xorpass.py -e " system(ls) "

为什么 PHP 将我们的有效负载视为字符串?

^ 是异或运算符,这意味着我们实际上是在处理二进制值。那么让我们分解一下发生的事情。

二进制值的 XOR 运算符将返回 1,其中只有一位为 1,否则返回 0 (0^0 = 0, 0^1 = 1, 1^0 = 1, 1^1 = 0)。当您对字符使用 XOR 时,您使用的是它们的 ASCII 值。这些 ASCII 值是整数,因此我们需要将它们转换为二进制以查看实际发生的情况。

A = 65 = 1000001
S = 83 = 1010011
B = 66 = 1000010
A       1000001
        ^
S       1010011
        ^
B       1000010
----------------
result  1010000 = 80 = P
A^S^B = P

如果我们做一个'echo "A"^"S"^"B";' 如我们所见,PHP 将返回一个 P

项目地址:

https://github.com/devploit/XORpass

如有侵权,请联系删除

编程语言二进制
本作品采用《CC 协议》,转载必须注明作者和本文链接
但是Lua是个例外,它出生在遥远南半球、桑巴足球的国度:巴西。1993年,Lua正式诞生!Lua团队做出了一个“艰难”的决定,暂时“切断”和本地的联系,走向全球。他们决定用英语来编写Lua的文档,而不是巴西的官方语言葡萄牙语。恰恰是《Dr. Dobb’s Journal》这本深受程序员喜爱的杂志的报道,彻底改变了Lua的命运。时任《冥界狂想曲》这款游戏的首席程序员Bret正陷于苦闷当中。
结果表明,那些想要保持匿名的程序员需要采取极端的应对措施来保护他们的隐私。因此,我们为可执行二进制作者溯源设计了一个特征集,目标是准确地表示与程序员风格相关的可执行二进制文件的属性。从头到尾反汇编二进制文件,遇到无效指令时跳过该字节。特别而言,反编译器可以重构控制结构,如不同类型的循环和分支结构。因此,需要进行特征选择的降维操作。
二进制代码相似判断有着广泛的用途,如 Bug 搜索、恶意软件聚类、恶意软件检测、恶意软件谱系跟踪、补丁生成、跨程序版本移植信息和软件剽窃检测等应用场景。其常见的八种应用如下所示:
二进制程序分析
2021-09-25 17:18:46
分析恶意软件的第一步是收集二进制程序在主机上执行的行为事件,研究人员根据这些行为大体形成一个思路来描述恶意软件的功能。 这包含应用释放或者从互联网下下载的文件,写入什么样的注册表、访问了什么网络地址,修改读写本地的什么文件等等。那么研究人员通过行为会确定恶意样本的类型。通常类型如下:
BlackBerry研究人员报告称,不常见编程语言,比如Go、Rust、Nim和DLang,逐渐成为恶意软件
Java 提供了一种方便地序列化数据的方法,以在数据通过网络发送时保持其完整性。如果没有适当的保护措施,攻击者可以利用反序列化过程中的漏洞。
近日,研究人员在 Rust 编程语言的 crate 注册表中发现了一些恶意软件包,专门针对开发人员。
点击上方 java那些事 ,选择 星标 公众号重磅资讯,干货,第一时间送达---假如大家正在编写前端代码,那
本文对如何利用 DCOM 进行横向移动的手法进行了总结,希望可以对大家的学习提供一些帮助。
由于二进制文件中硬编码的赎金记录中的拼写错误,其核心开发人员也被认为是俄罗斯血统。也就是说,鉴于 Luna 是一个新发现的犯罪集团,其活动仍在受到积极监控,因此关于受害模式的信息很少。Luna 远不是唯一一个将目光投向 ESXi 系统的勒索软件,另一个被称为Black Basta的新生勒索软件家族在上个月进行了更新以包含 Linux 变体。这使勒索软件无法被发现并轻松锁定所需文件。
VSole
网络安全专家