别再盲目绕WAF了!先搞懂识别与检测原理,实战案例一看就会

张开发
2026/5/7 14:21:08 15 分钟阅读

分享文章

别再盲目绕WAF了!先搞懂识别与检测原理,实战案例一看就会
1.WAF简介1.0.WAF检测原理WAF通过配置DNS解析地址、软件部署、串联部署、透明部署、网桥部署、反向代理部署、旁路部署等获取攻击流量基于规则进行攻击特征匹配或利用其他方式进行攻击检测及阻断。1.0.1.基于规则匹配一般都是基于一定的正则语法进行匹配例如匹配函数 concat()而不会匹配字符 concat。而 MySQL里面concat函数调用的时候括号是可以被隔开的。例如concat ()就可以绕过该正则。对于规则匹配的WAF想办法让WAF的解析引擎或者匹配引擎岀错而对于实际业务后端来说又无影响可以正常执行就能绕过WAF的拦截。1.0.2.基于语义分析将输入的参数模拟为真实语句去运行然后判断结果是否有问题。这种理念类似于一个 webshell检测引擎在不考虑性能等情况下将PHP的Zend引擎下执行命令的函数hook住如果该函数被调用会先进入自己的逻辑去判断。如果符合恶意执行的逻辑则判断为webshell执行从而实现webshell的识别。对于语义分析的WAF绕过理念会更加复杂和困难。因为你不再是对正则进行绕过。而是类似于对一个解析引擎进行黑盒测试的绕过将其绕过后还要保证后端的真实解析引擎不出错。类似于前面举例 concat的绕过本质上是利用了前端语言引擎的解析和后端MySQL引擎解析的不一致达成绕过。而在基于语义分析绕过的情况下再也无法使用等价替换的手段只能通过WAF引擎与后端服务器引擎不一致来绕过。1.0.3.RASP技术例如OPENRASP有个功能是拦截所有 php/jsp 等脚本文件的写入操作从攻击会产生的行为去进行检测和防御。http://blog.nsfocus.net/rasp-tech/1.1.WAF分类1.1.1.云WAF云WAF主要利用DNS技术通过移交域名解析权来实现安全防护用户的请求首先发送到云端节点进行检测如存在异常请求则进行拦截否则将请求转发至真实服务器。常见的云WAF有阿里云盾、腾讯云 T-Sec Web 应用防火墙、百度云应用防火墙 WAF、华为云-云防火墙 CFW、华为云 Web应用防火墙 WAF、安全狗云御WEB应用防护系统、安恒玄武盾云防护、绿盟网站云防护、启明星辰虚拟化WAF、深信服云Web应用防火墙云WAF、知道创宇-创宇盾、F5 分布式云 WAF、奇安信网站卫士、360磐云、网宿Web应用防火墙、奇安信网神WEB应用安全云防护系统安域等1.1.2.硬件WAF硬件WAF通常部署在Web服务器之前过滤所有外部访问流量并对请求包进行解析通过安全规则库的攻击规则进行匹配识别异常并进行请求阻断。常见产品有绿盟Web应用防火墙、安恒明御Web应用防火墙、启明天清Web应用安全网关、长亭雷池SafeLine 下一代 Web 应用防火墙、远江盛邦Web应用防护系统RayWAF、天融信Web应用安全防护系统TopWAF、深信服Web应用防火墙WAF、铱迅Web应用防护系统、F5 Advanced WAFAPI 安全 - 新一代 WAF1.1.3.软件WAF软件WAF安装在需要防护的服务器上通过监听端口或以Web容器扩展方式进行请求检测和阻断。常见产品有安全狗、云锁、D盾、网防G01、护卫神、智创、UPUPW、宝塔网站防火墙、悬镜、安骑士等1.1.4.其他WAF中间件自带的WAF模块、网站内置WAF、开源WAFNaxsi、OpenRASP、ModSecurity1.2.WAF识别1.2.1.wafw00fnmap默认有19个指纹sqlmap默认有94个指纹wafw00f默认有155个指纹#!/usr/bin/env python’‘‘Copyright © 2020, WAFW00F Developers.See the LICENSE file for copying permission.’’# NOTE: this priority list is used so that each check can be prioritized,# so that the quick checks are done first and ones that require more# requests, are done laterwafdetectionsprio [ ‘ACE XML Gateway (Cisco)’, ‘aeSecure (aeSecure)’, ‘AireeCDN (Airee)’, ‘Airlock (Phion/Ergon)’, ‘Alert Logic (Alert Logic)’, ‘AliYunDun (Alibaba Cloud Computing)’, ‘Anquanbao (Anquanbao)’, ‘AnYu (AnYu Technologies)’, ‘Approach (Approach)’, ‘AppWall (Radware)’, ‘Armor Defense (Armor)’, ‘ArvanCloud (ArvanCloud)’, ‘ASP.NET Generic (Microsoft)’, ‘ASPA Firewall (ASPA Engineering Co.)’, ‘Astra (Czar Securities)’, ‘AWS Elastic Load Balancer (Amazon)’, ‘AzionCDN (AzionCDN)’, ‘Azure Front Door (Microsoft)’, ‘Barikode (Ethic Ninja)’, ‘Barracuda (Barracuda Networks)’, ‘Bekchy (Faydata Technologies Inc.)’, ‘Beluga CDN (Beluga)’, ‘BIG-IP Local Traffic Manager (F5 Networks)’, ‘BinarySec (BinarySec)’, ‘BitNinja (BitNinja)’, ‘BlockDoS (BlockDoS)’, ‘Bluedon (Bluedon IST)’, ‘BulletProof Security Pro (AITpro Security)’, ‘CacheWall (Varnish)’, ‘CacheFly CDN (CacheFly)’, ‘Comodo cWatch (Comodo CyberSecurity)’, ‘CdnNS Application Gateway (CdnNs/WdidcNet)’, ‘ChinaCache Load Balancer (ChinaCache)’, ‘Chuang Yu Shield (Yunaq)’, ‘Cloudbric (Penta Security)’, ‘Cloudflare (Cloudflare Inc.)’, ‘Cloudfloor (Cloudfloor DNS)’, ‘Cloudfront (Amazon)’, ‘CrawlProtect (Jean-Denis Brun)’, ‘DataPower (IBM)’, ‘Cloud Protector (Rohde Schwarz CyberSecurity)’, ‘DenyALL (Rohde Schwarz CyberSecurity)’, ‘Distil (Distil Networks)’, ‘DOSarrest (DOSarrest Internet Security)’, ‘DDoS-GUARD (DDOS-GUARD CORP.)’, ‘DotDefender (Applicure Technologies)’, ‘DynamicWeb Injection Check (DynamicWeb)’, ‘Edgecast (Verizon Digital Media)’, ‘Eisoo Cloud Firewall (Eisoo)’, ‘Expression Engine (EllisLab)’, ‘BIG-IP AppSec Manager (F5 Networks)’, ‘BIG-IP AP Manager (F5 Networks)’, ‘Fastly (Fastly CDN)’, ‘FirePass (F5 Networks)’, ‘FortiWeb (Fortinet)’, ‘GoDaddy Website Protection (GoDaddy)’, ‘Greywizard (Grey Wizard)’, ‘Huawei Cloud Firewall (Huawei)’, ‘HyperGuard (Art of Defense)’, ‘Imunify360 (CloudLinux)’, ‘Incapsula (Imperva Inc.)’, ‘IndusGuard (Indusface)’, ‘Instart DX (Instart Logic)’, ‘ISA Server (Microsoft)’, ‘Janusec Application Gateway (Janusec)’, ‘Jiasule (Jiasule)’, ‘Kona SiteDefender (Akamai)’, ‘KS-WAF (KnownSec)’, ‘KeyCDN (KeyCDN)’, ‘LimeLight CDN (LimeLight)’, ‘LiteSpeed (LiteSpeed Technologies)’, ‘Open-Resty Lua Nginx (FLOSS)’, ‘Oracle Cloud (Oracle)’, ‘Malcare (Inactiv)’, ‘MaxCDN (MaxCDN)’, ‘Mission Control Shield (Mission Control)’, ‘ModSecurity (SpiderLabs)’, ‘NAXSI (NBS Systems)’, ‘Nemesida (PentestIt)’, ‘NevisProxy (AdNovum)’, ‘NetContinuum (Barracuda Networks)’, ‘NetScaler AppFirewall (Citrix Systems)’, ‘Newdefend (NewDefend)’, ‘NexusGuard Firewall (NexusGuard)’, ‘NinjaFirewall (NinTechNet)’, ‘NullDDoS Protection (NullDDoS)’, ‘NSFocus (NSFocus Global Inc.)’, ‘OnMessage Shield (BlackBaud)’, ‘Palo Alto Next Gen Firewall (Palo Alto Networks)’, ‘PerimeterX (PerimeterX)’, ‘PentaWAF (Global Network Services)’, ‘pkSecurity IDS (pkSec)’, ‘PT Application Firewall (Positive Technologies)’, ‘PowerCDN (PowerCDN)’, ‘Profense (ArmorLogic)’, ‘Puhui (Puhui)’, ‘Qcloud (Tencent Cloud)’, ‘Qiniu (Qiniu CDN)’, ‘Reblaze (Reblaze)’, ‘RSFirewall (RSJoomla!)’, ‘RequestValidationMode (Microsoft)’, ‘Sabre Firewall (Sabre)’, ‘Safe3 Web Firewall (Safe3)’, ‘Safedog (SafeDog)’, ‘Safeline (Chaitin Tech.)’, ‘SecKing (SecKing)’, ‘eEye SecureIIS (BeyondTrust)’, ‘SecuPress WP Security (SecuPress)’, ‘SecureSphere (Imperva Inc.)’, ‘Secure Entry (United Security Providers)’, ‘SEnginx (Neusoft)’, ‘ServerDefender VP (Port80 Software)’, ‘Shield Security (One Dollar Plugin)’, ‘Shadow Daemon (Zecure)’, ‘SiteGround (SiteGround)’, ‘SiteGuard (Sakura Inc.)’, ‘Sitelock (TrueShield)’, ‘SonicWall (Dell)’, ‘UTM Web Protection (Sophos)’, ‘Squarespace (Squarespace)’, ‘SquidProxy IDS (SquidProxy)’, ‘StackPath (StackPath)’, ‘Sucuri CloudProxy (Sucuri Inc.)’, ‘Tencent Cloud Firewall (Tencent Technologies)’, ‘Teros (Citrix Systems)’, ‘Trafficshield (F5 Networks)’, ‘TransIP Web Firewall (TransIP)’, ‘URLMaster SecurityCheck (iFinity/DotNetNuke)’, ‘URLScan (Microsoft)’, ‘UEWaf (UCloud)’, ‘Varnish (OWASP)’, ‘Viettel (Cloudrity)’, ‘VirusDie (VirusDie LLC)’, ‘Wallarm (Wallarm Inc.)’, ‘WatchGuard (WatchGuard Technologies)’, ‘WebARX (WebARX Security Solutions)’, ‘WebKnight (AQTRONIX)’, ‘WebLand (WebLand)’, ‘wpmudev WAF (Incsub)’, ‘RayWAF (WebRay Solutions)’, ‘WebSEAL (IBM)’, ‘WebTotem (WebTotem)’, ‘West263 CDN (West263CDN)’, ‘Wordfence (Defiant)’, ‘WP Cerber Security (Cerber Tech)’, ‘WTS-WAF (WTS)’, ‘360WangZhanBao (360 Technologies)’, ‘XLabs Security WAF (XLabs)’, ‘Xuanwudun (Xuanwudun)’, ‘Yundun (Yundun)’, ‘Yunsuo (Yunsuo)’, ‘Yunjiasu (Baidu Cloud Computing)’, ‘YXLink (YxLink Technologies)’, ‘Zenedge (Zenedge)’, ‘ZScaler (Accenture)’]举几个例子1.2.1.1.阿里云盾#!/usr/bin/env python’‘‘Copyright © 2020, WAFW00F Developers.See the LICENSE file for copying permission.’’‘NAME ‘AliYunDun (Alibaba Cloud Computing)‘def is_waf(self): schemes [ self.matchContent(r’error(s)?\.aliyun(dun)?\.(com|net)?’), self.matchCookie(r’^aliyungf_tc’), self.matchContent(r’cdn\.aliyun(cs)?\.com’), self.matchStatus(405) ] if all(i for i in schemes): return True return False1.2.1.2.安全狗#!/usr/bin/env python’‘‘Copyright © 2020, WAFW00F Developers.See the LICENSE file for copying permission.’’‘NAME ‘Safedog (SafeDog)‘def is_waf(self): schemes [ self.matchCookie(r’^safedog\-flow\-item’), self.matchHeader((‘Server’, ‘Safedog’)), self.matchContent(r’safedogsite/broswer_logo\.jpg’), self.matchContent(r’404\.safedog\.cn/sitedog_stat.html’), self.matchContent(r’404\.safedog\.cn/images/safedogsite/head\.png’) ] if any(i for i in schemes): return True return False1.2.1.3.腾讯云#!/usr/bin/env python’‘‘Copyright © 2020, WAFW00F Developers.See the LICENSE file for copying permission.’’NAME Tencent Cloud Firewall (Tencent Technologies)‘def is_waf(self): schemes [ self.matchContent(r’waf\.tencent\-?cloud\.com/’) ] if any(i for i in schemes): return True return False1.2.1.4.云锁#!/usr/bin/env python’‘‘Copyright © 2020, WAFW00F Developers.See the LICENSE file for copying permission.’’‘NAME ‘Yunsuo (Yunsuo)‘def is_waf(self): schemes [ self.matchCookie(r’^yunsuo_session’), self.matchContent(r’class\“yunsuologo\”’) ] if any(i for i in schemes): return True return False1.3.WAF拦截页面收集WAF拦截页面较为麻烦部分图片引用自潇湘信安微信公众号中3had0w师傅的文章《30几款常见WAF的拦截页整理》在此感谢下师傅~1.3.1.云WAF1.3.1.1.阿里云盾服务名Alibaba Security Aegis Detect Service、Alibaba Security Aegis Update Service、AliyunService进程名AliYunDun.exe、AliYunDunUpdate.exe、aliyun_assist_service.exe指纹https://errors.aliyun.com/images/TB1TpamHpXXXXaJXXXXeB7nYVXX-104-162.png1.3.1.2.腾讯云进程名BaradAgent.exe、sgagent.exe、YDService.exe、YDLive.exe、YDEdr.exe1.3.1.3.百度云1.3.1.4.华为云1.3.1.5.安恒玄武盾1.3.1.6.创宇盾1.3.1.7.知道创宇 加速乐1.3.1.8.奇安信网站卫士1.3.1.9.360磐云360网站卫士服务名QHWafUpdata进程名360WebSafe.exe、QHSrv.exe、QHWebshellGuard.exe1.3.1.10.网宿云1.3.1.11.奇安信 安域云WAF1.3.1.12.Cloudflare云WAF1.3.1.13.安全狗1.3.2.硬件WAF1.3.2.1.安恒明御WAF1.3.2.2.长亭SafeLine1.3.2.3.盛邦RayWAF1.3.2.4.铱讯WAF1.3.2.5.F5 BIG-IP1.3.3.软件WAF1.3.3.1.网站安全狗服务名SafeDogCloudHelper、Safedog Update Center、SafeDogGuardCenter服务器安全狗守护中心进程名SafeDogSiteApache.exe、SafeDogSiteIIS.exe、SafeDogTray.exe、SafeDogServerUI.exe、SafeDogGuardCenter.exe、CloudHelper.exe、SafeDogUpdateCenter.exe1.3.3.2.云锁服务端监听端口5555服务名YunSuoAgent/JtAgent云锁Windows平台代理服务、YunSuoDaemon/JtDaemon云锁Windows平台守护服务进程名yunsuo_agent_service.exe、yunsuo_agent_daemon.exe、PC.exe1.3.3.3.D盾服务名d_safe进程名D_Safe_Manage.exe、d_manage.exe1.3.3.4.网防G01服务端监听端口5555服务名YunSuoAgent、YunSuoDaemon不知是否忘了替换了进程名gov_defence_service.exe、gov_defence_daemon.exe1.3.3.5.护卫神服务名hws、hwsd、HwsHostEx/HwsHostWebEx护卫神主机大师服务进程名hws.exe、hwsd.exe、hws_ui.exe、HwsPanel.exe、HwsHostPanel.exe、HwsHostMaster.exe护卫神主机大师1.3.3.6.智创防火墙1.3.3.7.UPUPW安全防护1.3.3.8.宝塔网站防火墙1.3.4.其他WAF1.3.4.1.Naxsi WAF1.3.4.2.360主机卫士或360webscan服务名QHWafUpdata进程名360WebSafe.exe、QHSrv.exe、QHWebshellGuard.exe1.3.4.3.西数WTS-WAF1.3.4.4.腾讯宙斯盾1.3.4.5.Mod_Security1.3.4.6.OpenRASP1.3.4.7.dotDefender1.3.4.8.西部数码云网盾1.3.4.9.红网云WAF2.WAF绕过2.1.架构层2.1.1.绕过云WAF寻找源站2.1.1.1.目标域名历史解析IPhttps://site.ip138.com/https://ipchaxun.com/DNSDBhttps://dnsdb.io/zh-cn/2.1.1.2.页面/js源码爬取IPjsfinderhttps://github.com/Threezh1/JSFinderburp敏感信息高亮插件https://github.com/ScriptKid-Beta/Unexpected_information配置文件等敏感信息泄露2.1.1.3.暴露真实ip的边缘业务例如www.xxx.cn官网一般都喜欢走CDN直接查找该业务真实IP不太好找但是可以根据子域名www.baxx.xxx.cn去定位真实IP再结合C段扫描定位官网的真实IP及端口。2.1.1.4.HOSTS碰撞隐藏资产探测-hosts碰撞https://www.cnblogs.com/Rain99-/p/13756032.html2.1.1.5.其他思路SSL证书查询未接入WAF前真实IP地址是否被搜索引擎等服务收录例如百度快照。GIHUB源代码泄露是否包含源站IP。拿下子站利用子站向主站进行攻击如果子站IP有加白名单就比较舒hu。2.2.资源限制2.2.1.填充垃圾字符尝试往各种位置填充垃圾字符即可例如uri里、sql语句中、body中、filename值等等URI/xxx?dataaaaaaaa…aaaaacmdwhaomiSQL11111111…111111111’ and 11 --1’/*aaa…aaa*/ and 11 --Bodyaaaaaaaa- --bbbbb. . .pay1oad. . .filenamename“uploaded”; filename222… xxxx… . . ;filename“x.txt”2.2.1.高并发爆破模块持续发包也可结合payload字典进行fuzz绕过2.3.协议层2.3.1.常见绕过思路利用HTTPS协议若WAF没有配置SSL解密就可以绕过利用chunk也就是分块传输进行绕过去掉请求头中的请求方法进行绕过等等2.3.2.HTTP协议标准思路是死的人是活的了解协议标准会帮助我们开发新的绕过思路。可以参考腾讯云上的HTTP协议介绍https://cloud.tencent.com/developer/doc/11172.4.规则层2.4.1.等价替换判断字符集是否可以使用可以正常发包改字符集看返回是否正常。字符编码好的文章编码导致的WAF安全性研究NginxuWSGI-Django-Python3IBM037、IBM500、cp875、IBM1026、IBM273查询字符串和正文需要编码。查询字符串和正文中的 URL 解码参数。等号和 符号也需要编码无 url 编码。NginxuWSGI-Django-Python2|IBM037、IBM500、cp875、IBM1026、utf-16、utf-32、utf-32BE、IBM424|查询字符串和正文需要编码。之后查询字符串和正文中的 URL 解码参数。等号和 号不应以任何方式编码。||Apache-TOMCAT8-JVM1.8-JSP|IBM037、IBM500、IBM870、cp875、IBM1026、IBM01140、IBM01141、IBM01142、IBM01143、IBM01144、IBM01145、IBM01146、IBM01147、IBM01148、IBM01149、utf-16、utf-32、utf-32BE、IBM273、IBM280278 IBM284、IBM285、IBM290、IBM297、IBM420、IBM424、IBM-Thai、IBM871、cp1025|原始格式的查询字符串可以像往常一样进行 url 编码。可以使用/不使用 url 编码发送正文。等号和 号不应以任何方式编码。||Apache-TOMCAT7-JVM1.6-JSP|IBM037、IBM500、IBM870、cp875、IBM1026、IBM01140、IBM01141、IBM01142、IBM01143、IBM01144、IBM01145、IBM01146、IBM01147、IBM01148、IBM01149、utf-16、utf-32、utf-32BE、IBM273、IBM280278 IBM284、IBM285、IBM297、IBM420、IBM424、IBM-Thai、IBM871、cp1025|原始格式的查询字符串可以像往常一样进行 url 编码。可以使用/不使用 url 编码发送正文。等号和 号不应以任何方式编码。||IIS6、7.5、8、10 -ASPX (v4.x)|IBM037IBM500IBM870cp875IBM1026IBM01047IBM01140IBM01141IBM01142IBM01143IBM01144IBM01145IBM01146IBM01147IBM01148IBM01149utf-16unicode-FFFEBEutf-32IBM27732utf-32utf-32 IBM278、IBM280、IBM284、IBM285、IBM290、IBM297、IBM420、IBM423、IBM424、x-EBCDIC-KoreanExtended、IBM-Thai、IBM871、IBM880、IBM905、IBM00924、cp1025|原始格式的查询字符串可以像往常一样进行 url 编码。可以使用/不使用 url 编码发送正文。等号和 号不应以任何方式编码。|2.4.2.字符干扰空字符MySQLOracleMSSQL注释符|//、#、/!/、/!50000xx/、–、-- -、–|–、/**/ --%0a-|–、/**/、–%0a-||空白字符|%09%0A%0B%0C%0D%20|%00%09%0A%0B%0C%0D%20|%00-%20|2.4.3.特殊符号mysqlInjectionAllowed symbols-1 union:|.%.0% %’ .0\N-.0\N0.0.e0^0.||select 1:|±!-||column from:|’ ‘ “1.1e11.1%” “%’ ‘.1%\N*” “*’ ‘.0.0.0“”’ ^” ||from table:|.%20%20.||table limit:||mssqlInjectionAllowed symbolsAny place|%00%01%02%03%04%05%06%07%08%09%0A%0B%0C%0D%0E%0F%10%11%12%13%14%15%16%17%18%19%1A%1B%1C%1D%1E%1F%20||-1 union|.e*0%1*-0-^0||union select|%C2%85%C2%A0||select null|-~/\*\ABC%\#\#\_%C2%85%C2%A0’ ‘#’ _%2B||column from|‘a’\||from table|.|windows文件名不可包含的特殊字符\/?|3.WAF绕过实战案例针对常见的WAF可以提前做些绕过方式储备这样打点会比较高效一些。3.1.脏数据填充绕WAFContent-Type: multipart/form-data;此处填充12187以上个字符Boundary---------------------------1750181627257789624103726579Content-Type: multipart/form-data;Boundary此处填充12187以上个字符---------------------------17501816272577896241037265793.2.SQL注入绕WAF以DVWA安全狗的环境为例默认payload会被拦截可以利用payload 1/*!33441and*/11%23绕过安全狗进行检测3.3.双写filename绕WAF这个场景是绕waf传压缩文件有个坑点是用专业版传压缩文件传上去之后解压出来webshell无法利用用社区版burp可以规避这个上传后文件无法利用的情况。3.4.文件上传绕WAF思路截断思路例如将filename前加%00[空格][换行]特殊字符思路例如将form-data; 修改为~form-data; 或者将form-data 修改为 form-data大小写敏感思路例如将content-Type 修改为content-Type畸形格式思路例如将form-data冒号及后面的属性删掉 Content-Disposition: form-data; name “file”; 或者 调换name和filename属性的顺序空格思路例如将Content-Type各处后面加入空格Content-Type : multipart/form-data ; boundary 换行思路例如将filename后面换行,将文件名每个字符都换行畸形数据包思路例如将content-Type: image/jpeg删掉特殊协议思路例如通过chunked编码提交转义符号思路例如设置boundaryaa\ “bbb特殊字符扩展名思路例如fi1enamefile_name: .php除了:外还有’ \ \’ \” ; [空格][换行]重复参数思路例如多个boundary或者多个filename等特殊字符编码思路例如使用ibm037、utf-32等编码4.参考文档1、WAF介绍https://www.cnblogs.com/realjimmy/p/12937247.html2、WAF攻防研究之四个层次Bypass WAFhttps://xz.aliyun.com/t/15/3、WAF攻防实战笔记v1.0–Bypass4、细说——WAFhttps://blog.csdn.net/weixin_44288604/article/details/1207094185、隐藏资产探测-https://www.cnblogs.com/Rain99-/p/13756032.html如何系统学习网络安全/黑客网络安全不是「速成黑客」而是守护数字世界的骑士修行。当你第一次用自己写的脚本检测出漏洞时那种创造的快乐远胜于电影里的炫技。装上虚拟机从配置第一个Linux环境开始脚踏实地从基础命令学起相信你一定能成为一名合格的黑客。如果你还不知道从何开始我自己整理的282G的网络安全教程可以分享我也是一路自学走过来的很清楚小白前期学习的痛楚你要是没有方向还没有好的资源根本学不到东西下面是我整理的网安资源希望能帮到你。需要的话可以V扫描下方二维码联系领取~如果二维码失效可以点击下方链接去拿一样的哦【CSDN大礼包】最新网络安全/网安技术资料包~282G无偿分享1.从0到进阶主流攻防技术视频教程包含红蓝对抗、CTF、HW等技术点2.入门必看攻防技术书籍pdf书面上的技术书籍确实太多了这些是我精选出来的还有很多不在图里3.安装包/源码主要攻防会涉及到的工具安装包和项目源码防止你看到这连基础的工具都还没有4.面试试题/经验网络安全岗位面试经验总结谁学技术不是为了赚$呢找个好的岗位很重要需要的话可以V扫描下方二维码联系领取~因篇幅有限资料较为敏感仅展示部分资料添加上方即可获取如果二维码失效可以点击下方链接去拿一样的哦【CSDN大礼包】最新网络安全/网安技术资料包~282G无偿分享

更多文章