-
2023/07/11 16:29:36 read user rule file ok: 0
2023/07/11 16:29:36 Version: v2.5.3 beta
2023/07/11 16:29:37 API Server listen at 127.0.0.1:8361
2023/07/11 16:29:37 127.0.0.1:12117 POST /api/v1/setEn…
-
test
-
**项目名称**
POC-bomber
**项目链接**
[https://github.com/tr0uble-mAker/POC-bomber](https://github.com/tr0uble-mAker/POC-bomber)
**项目简介**
本项目收集互联网各种危害性大的 RCE · 任意文件上传 · 反序列化 · sql注入 等高危害且能够获取到服务…
-
作者好,我最近也在自己編寫類似exp合集的工具,不過反序列化相關的漏洞下的編寫不知道如何下手,例如shiro和struts2相關。如果可以的話,方便郵箱(adeljck@gmail.com)給一個微信詳談,或者在issue中回復一下,謝謝。
-
py -3 vulmap.py --help
__
[ |
_ __ __ _ | | _ .--..--. ,--. _ .--.
[ \ [ ][ | | | | | [ `.-. .-. | `'_\ :[ '/'`\ \
\ \/ / | \_/ |, | | |…
-
I am trying to install the implicit package on windows 10 with Python 2.7.15 using
pip install implicit
There seems to be an error with implicit/bpr.cpp if I am not mistaken. I have no idea…
-
root@kali:~/tools/exps# python3 CVE-2020-9483.py
Traceback (most recent call last):
File "CVE-2020-9483.py", line 47, in
poc(host())
File "CVE-2020-9483.py", line 12, in host
parser…
-
生成ser的过程也没有填key(⊙o⊙)?
-
成功的结果增加了扫描URL的内容,方便导出和整理存在漏洞的目标。示例如下,正则匹配即可快速整理。
![image](https://user-images.githubusercontent.com/57829076/104667948-219e9180-5712-11eb-84a0-234d5f4d4c39.png)
P.S. 目前版本没有很好地优化扫描结果的导出,带参数-o也只是记…
-
脚本报错:
Traceback (most recent call last):
File "shiro_exp.py", line 63, in
enc = padbuster.encrypt(plaintext=payload, block_size=16)
File "/root/Shiro-721/exp/paddingoracle.py", line 94, i…
pt001 updated
4 years ago