ShiroAttack2 | shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题 https://github.com/j1anFen/shiro_attack | 2080 ⭐ |
JavaLearnVulnerability | Java漏洞学习笔记 Deserialization Vulnerability | 919 ⭐ |
learning-codeql | CodeQL Java 全网最全的中文学习资料 | 739 ⭐ |
SpringExploit | 🚀 一款为了学习go而诞生的漏洞利用工具 | 448 ⭐ |
AgentInjectTool | 改造BeichenDream/InjectJDBC加入shiro获取key和修改key功能 | 274 ⭐ |
Static-Analysis | 静态分析笔记 Static-Analysis-Notes 程序分析笔记 资源分享 | 171 ⭐ |
LookupInterface | CodeQL 寻找 JNDI利用 Lookup接口 | 162 ⭐ |
BurpBountyProfiles | BurpBounty插件的配置文件收集项目 | 140 ⭐ |
SPATool | 静态程序分析工具 主要生成方法的CFG和.java文件的AST | 126 ⭐ |
BypassSuper | Bypass 403 or 401 or 404 | 98 ⭐ |
BlogPapers | 53 ⭐ | |
WebToolsCollections | 🐛糊涂虫工具箱 About The Project https://sumsec.me/2022/Hack-Tools2Web.html | 45 ⭐ |
Total Stars | 5391 ⭐ |
🏤 VMWare-Workspace-ONE-Access-Auth-Bypass
👎 Spring-Framework-RCE-CVE-2022-22965漏洞分析
🐍 相似度算法调研
🐅 CVE-2022-33891 Apache Spark shell command injection
🏽 正则匹配配置不当
Automatically generated by SummerSec/github-profile-terminal-action at Thu, 14 Nov 2024 04:11:00 UTC