-
Qufu Normal University
- No. 57 Jingxuan West Road, Lucheng Subdistrict, Qufu City, Jining City, Shandong Province
-
01:52
(UTC -12:00)
Highlights
- Pro
JAVA
A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization.
shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题 https://github.com/j1anFen/shiro_attack
Shiro550/Shiro721 一键化利用工具,支持多种回显方式
a rep for documenting my study, may be from 0 to 0.1
项目是根据LandGrey/SpringBootVulExploit清单编写,目的hvv期间快速利用漏洞、降低漏洞利用门槛。
一款支持自定义的 Java 内存马生成工具|A customizable Java in-memory webshell generation tool.
A helpful Java Deserialization exploit framework.
Shiro RememberMe 1.2.4 反序列化漏洞图形化检测工具(Shiro-550)
Java编写,Python作为辅助依赖的漏洞验证、利用工具,添加了进程查找模块、编码模块、命令模块、常见漏洞利用GUI模块、shiro rememberMe解密模块,加快测试效率
80+ Gadgets(30 More than ysoserial). JNDI-Injection-Exploit-Plus is a tool for generating workable JNDI links and provide background services by starting RMI server,LDAP server and HTTP server.
解决FastJson、Jackson、Log4j2、原生JNDI注入漏洞的高版本JDKBypass利用,探测本地可用反序列化gadget达到命令执行、回显命令执行、内存马注入
JAVA 插件化漏洞扫描器,Gui基于javafx。POC 目前集成 Weblogic、Tomcat、Shiro、Spring等。
一款支持自定义的 Java 回显载荷生成工具|A customizable Java echo payload generation tool.
一款针对Shiro550漏洞进行快速漏洞利用工具。 对 @SummerSec 大佬的项目https://github.com/SummerSec/ShiroAttack2 进行了一些改进。
JNDI服务利用工具 RMI/LDAP,支持部分场景回显、内存shell,高版本JDK场景下利用等,fastjson rce命令执行,log4j rce命令执行 漏洞检测辅助工具