Cloudflare Worker基于路由规则拦截url中参数

今天工作遇到这样一个场景: 由于某种原因,某些接口不想做更改,又想弃用某些参数,让这些参数不再入库查询,直接返回指定响应,通过Cloudflare的 Worker可实现。例如对业务域名的type参数做拦截,如果 type参数等于unicon_sass,就返回403状态码,并返回json字符串。如下: 之后配置好url的路由规则进入这里做逻辑处理就好。 OK_DONE 如果只是想拦截某个接口,并响应指定内容或者json数据,可以使用如下方法: 如果只是想拦截某个header 里的key,并判断value值,如下即可:

查看全部


MacOS下使用GO语言加载shellcode过windows下各种AV

设置MacOS下go环境变量GOOS为windows,CGO_ENABLED为0,编译后即可生成exe文件给windows使用 使用msf生成shellcode-hex: 之后,新建一个test.go文件,输入以下内容,保存: 其中shellcode的hex编码填写metasploit生成的即可。然后使用命令编译生成test.exe 看效果: 之后,还可以使用upx命令对其进行加壳压缩,这一步对过杀软有弊无益,只是为了压缩减小可执行文件,其他的毫无用处,还会带来杀软敏感检测,因为杀软对upx壳子的PE文件检查更严格。不过在考虑过指定杀软的时候,此操作一试。(例如:别的杀软都可以过,就一个360过不了,可以尝试此方法后,有概率过)

查看全部


MacOS下VScode调试C/C++方法

正常编译一个点.c 或者.cpp后缀的文件,都是用命令先编译成二进制文件,然后再执行二进制。VScode也遵循着这两个步骤,用到两个文件,一个是tasks.json和launch.json 第一步,先来配置tasks.json文件 在vscode主界面,按shift+command+p,选择配置任务,就会自动打开一个tasks.json模版: tasks.json 配置内容如下即可: 配置好之后,此刻使用shift+command+B,就可以进行编译了。 tasks.json中的参数说明: 第二步编辑launch.json文件: 配置好之后,就可以点击启动调试小按钮了,愉快的debug…. 关于launch.json 文件,配置参数说明: 当然,有的情况下还会用到一个文件c_cpp_properties.json,配置内容如下: ———&#8 […]

查看全部


MacOS下抓包电脑版微信小程序

工具:Burpsuite+Proxifier Proxifier 设置如下,proxy代理设置成burp的端口,一般小程序通讯用的是https,所以注意协议选择https, Proxifier的代理规则的Applications里填写小程序的app信息即可: 手机上搜索目标小程序或者扫码目标小程序,通过文件传输小助手分享小程序发送到电脑上即可。电脑版微信点开小程序即可实现使用Burpsuite抓包。

查看全部


Metasploit集成Nexpose的使用

具体Metasploit的安装和Nexpose的安装就不多介绍了。 主要说一下安装的时候,Msf6需要自己安装PostgreSql,这里说一下Mac下安装Postgresql和msf使用db_connect链接 1.安装PostgreSql 安装好之后查看postgresql是否启动: 2.启动/关闭 3.创建postgresql的用户名和数据库 使用Navicat连接一下,可以成功 4.使用Metasplot连接本地的postgresql数据库。 下次再使用msf连接postgresql的时候只需要执行 更多msf6的db相关命令: 5.加载nexpose插件,登录nexpose. 6.使用nexpose_scan 检测IP或者IP段,并查看结果 使用hosts命令查看结果,老版本的msf查看结果是db_hosts. 使用vulns命令查看扫描的系统漏洞信息,老版本的msf查看结果是db […]

查看全部