背景
用户在使用 Yakit MITM 功能的时候,经常会遇到一些特殊需求:
-
我的数据包需要携带一些特征变量才能访问,但是浏览器无法做到,我可以批量修改流量新增某一个 Header 吗?
-
我可以在代理层面在所有流量中新增一个参数吗?
这类需要动态修改流量并放行的需求如果手动操作的话,非常复杂。需要劫持到数据包,然后修改数据包,手动放行,不是不可以完成,而是这样的操作并不是自动化的,人工操作多了很容易疲倦漏掉一些关键信息。
熟悉 Yakit 的用户,尤其是一些深度用户非常熟悉这种操作,我们可以点击 “ 热加载 ”,在恰当的 Hook
点编写我们希望操作流量做的事儿,然后加载进引擎中,等待流量执行。
通过一个简单的图例展示热加载代码在流量劫持中的过程:

实战案例:使用 XFF 绕过 IP 封禁
如果在测试过程中,IP 被 WAF 封禁了,阻碍了我们后续的工作,当然,通过代理池的手段,我们可以直接解决这个问题,但是通常在筹备代理池之前,我们会尝试修改
XFF 或者 XRI 来绕过 IP 限制。
这个原理十分简单,一般来说,我们后端需要通过X-Forwarded-For或X-Real-IP来识别客户端的真实 IP,那么在频繁进行测试中,WAF
会对过频访问的 IP 进行限制,那么我们修改X-Forwarded-For一般能起到绕过检测的作用。
当然,能否真的绕过取决于 WAF 部署的层数,如果在 TCP 层部署的 WAF 一般情况是无法通过这个手段绕过的,如果仅仅是七层 WAF,或 Nginx
强制覆盖了 XFF 等头,也会造成绕过失败。
对于用户来说,只需要为每一个请求新增 XFF 即可达到很好的效果,那么在 Yakit 中,我们如何操作呢?
编写一个数据包修改函数
如下图展示,我们使用 Yaklang 中的fuzz模块,构建了一个数据包,这个数据包会在新数据包的基础上随机使用一个 IP 作为 XFF 的值填入。

在 MITM - 热加载中调用

在修改好劫持代码之后,我们复制粘贴点击 “加载当前代码” 然后就可以看到Initializing HotPatched MITM HOOKS的标志,意味着我们的热加载代码被引擎接受了,并加载到了内存中。

加载代码查看效果
点击 HTTP History,我们随便查看流经 Yakit 的流量列表,可以看到流量的X-Forwarded-For已经被成功修改。

附录:案例中的核心代码
addXFF

文章介绍了如何使用Yakit的MITM(中间人攻击)功能,特别是热加载代码来动态修改流量,例如添加XFF头以绕过IP封禁。用户可以通过编写数据包修改函数,利用fuzz模块来随机生成IP地址,批量修改请求的X-Forwarded-For头。这种方法对于测试和绕过WAF限制有所帮助,但是否有效取决于WAF的部署层次。文章还提供了其他数据包修改的示例,如添加BasicAuth和Cookie,以及修改请求参数。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



