ShiroAttack2 | shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题 https://github.com/j1anFen/shiro_attack | 2069 ⭐ |
JavaLearnVulnerability | Java漏洞学习笔记 Deserialization Vulnerability | 918 ⭐ |
learning-codeql | CodeQL Java 全网最全的中文学习资料 | 739 ⭐ |
SpringExploit | 🚀 一款为了学习go而诞生的漏洞利用工具 | 447 ⭐ |
AgentInjectTool | 改造BeichenDream/InjectJDBC加入shiro获取key和修改key功能 | 272 ⭐ |
Static-Analysis | 静态分析笔记 Static-Analysis-Notes 程序分析笔记 资源分享 | 171 ⭐ |
LookupInterface | CodeQL 寻找 JNDI利用 Lookup接口 | 161 ⭐ |
BurpBountyProfiles | BurpBounty插件的配置文件收集项目 | 140 ⭐ |
SPATool | 静态程序分析工具 主要生成方法的CFG和.java文件的AST | 126 ⭐ |
BypassSuper | Bypass 403 or 401 or 404 | 98 ⭐ |
BlogPapers | 53 ⭐ | |
WebToolsCollections | 🐛糊涂虫工具箱 About The Project https://sumsec.me/2022/Hack-Tools2Web.html | 45 ⭐ |
Total Stars | 5375 ⭐ |
🏊 VMWare-Workspace-ONE-Access-Auth-Bypass
🐝 Spring-Framework-RCE-CVE-2022-22965漏洞分析
🐫 相似度算法调研
🐓 CVE-2022-33891 Apache Spark shell command injection
🐮 正则匹配配置不当
Automatically generated by SummerSec/github-profile-terminal-action at Thu, 07 Nov 2024 04:10:23 UTC