ShiroAttack2 | shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题 https://github.com/j1anFen/shiro_attack | 2118 ⭐ |
JavaLearnVulnerability | Java漏洞学习笔记 Deserialization Vulnerability | 922 ⭐ |
learning-codeql | CodeQL Java 全网最全的中文学习资料 | 747 ⭐ |
SpringExploit | 🚀 一款为了学习go而诞生的漏洞利用工具 | 448 ⭐ |
AgentInjectTool | 改造BeichenDream/InjectJDBC加入shiro获取key和修改key功能 | 276 ⭐ |
Static-Analysis | 静态分析笔记 Static-Analysis-Notes 程序分析笔记 资源分享 | 176 ⭐ |
LookupInterface | CodeQL 寻找 JNDI利用 Lookup接口 | 163 ⭐ |
BurpBountyProfiles | BurpBounty插件的配置文件收集项目 | 140 ⭐ |
SPATool | 静态程序分析工具 主要生成方法的CFG和.java文件的AST | 126 ⭐ |
BypassSuper | Bypass 403 or 401 or 404 | 99 ⭐ |
BlogPapers | 54 ⭐ | |
WebToolsCollections | 🐛糊涂虫工具箱 About The Project https://sumsec.me/2022/Hack-Tools2Web.html | 47 ⭐ |
Total Stars | 5452 ⭐ |
👡 VMWare-Workspace-ONE-Access-Auth-Bypass
🏾 Spring-Framework-RCE-CVE-2022-22965漏洞分析
👑 相似度算法调研
🎯 CVE-2022-33891 Apache Spark shell command injection
🏺 正则匹配配置不当
Automatically generated by SummerSec/github-profile-terminal-action at Sun, 22 Dec 2024 20:08:17 UTC