WAF 测试工具 ( 就是 CC 攻击测试工具)

# 最好用的 WAF 测试工具

![](https://raw.githubusercontent.com/chaitin/blazehttp/master/images/blazehttp_cmd.gif)

## 测试指标

[](https://github.com/chaitin/blazehttp/blob/master/README.md#测试指标)

| | | | | --- | --- | --- || | | || | | || | | || | | |
指标描述统计方法
检出率用来反应 WAF 检测能力的全面性,没有检出即为 ”漏报“。攻击样本拦截数量
误报率用来反应对正常流量的干扰,不靠谱的结果即为 ”误报“。正常样本拦截数量
准确率准确率是检出率和误报率的综合指标,避免漏报和误报顾此失彼。
检测耗时用来反应 WAF 性能,耗时越大则性能越差。

## 🚛 下载代码

[](https://github.com/chaitin/blazehttp/blob/master/README.md#-下载代码)

shell</s><i> </i>git clone https://github.com/chaitin/blazehttp.git &amp;&amp; cd blazehttp<i> </i><e>

## 🚀 一键运行

[](https://github.com/chaitin/blazehttp/blob/master/README.md#-一键运行)

shell</s><i> </i>bash build.sh &amp;&amp; ./build/blazehttp -t http://127.0.0.1:8008<i> </i><e>

## 🕹️ 靶机服务

[](https://github.com/chaitin/blazehttp/blob/master/README.md#️-靶机服务)

shell</s><i> </i>docker run -d -p 8080:80 --name hello_waf -d co0ontty/hello_waf:latest<i> </i><e>

纯靠自觉使用是吧,好好好:ac01:

学会了,准备通过光速F5对NodeLoc发起攻击

这不是雷池搞出来的吗,雷池还搞了一个xray

就是那个xray。>!poc,渗透扫描的!<
https://github.com/chaitin/xray

@“[未知用户]”#p9470 对的,这也是雷池的。