bypassWAF:用于mssql手注生成混淆payload

时间:2024-06-14 12:39:03
【文件属性】:

文件名称:bypassWAF:用于mssql手注生成混淆payload

文件大小:2KB

文件格式:ZIP

更新时间:2024-06-14 12:39:03

Python

bypassWAF bypassWAF:mssql手注混淆payload,可用于bypass 安全狗+宝塔,环境(iis+aspx) 实战使用: generationData_bypass:用于生成垃圾数据


【文件预览】:
bypassWAF-main
----generationData_bypass.py(543B)
----README.md(200B)
----bypassWAF.py(1KB)

网友评论