Cloudflare Worker基于路由规则拦截url中参数

今天工作遇到这样一个场景: 由于某种原因,某些接口不想做更改,又想弃用某些参数,让这些参数不再入库查询,直接返回指定响应,通过Cloudflare的 Worker可实现。例如对业务域名的type参数做拦截,如果 type参数等于unicon_sass,就返回403状态码,并返回json字符串。如下: 之后配置好url的路由规则进入这里做逻辑处理就好。 OK_DONE 如果只是想拦截某个接口,并响应指定内容或者json数据,可以使用如下方法: 如果只是想拦截某个header 里的key,并判断value值,如下即可:

查看全部


MacOS下使用GO语言加载shellcode过windows下各种AV

设置MacOS下go环境变量GOOS为windows,CGO_ENABLED为0,编译后即可生成exe文件给windows使用 使用msf生成shellcode-hex: 之后,新建一个test.go文件,输入以下内容,保存: 其中shellcode的hex编码填写metasploit生成的即可。然后使用命令编译生成test.exe 看效果: 之后,还可以使用upx命令对其进行加壳压缩,这一步对过杀软有弊无益,只是为了压缩减小可执行文件,其他的毫无用处,还会带来杀软敏感检测,因为杀软对upx壳子的PE文件检查更严格。不过在考虑过指定杀软的时候,此操作一试。(例如:别的杀软都可以过,就一个360过不了,可以尝试此方法后,有概率过)

查看全部