ShiroAttack2 | shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题 https://github.com/j1anFen/shiro_attack | 2128 ⭐ |
JavaLearnVulnerability | Java漏洞学习笔记 Deserialization Vulnerability | 923 ⭐ |
learning-codeql | CodeQL Java 全网最全的中文学习资料 | 748 ⭐ |
SpringExploit | 🚀 一款为了学习go而诞生的漏洞利用工具 | 449 ⭐ |
AgentInjectTool | 改造BeichenDream/InjectJDBC加入shiro获取key和修改key功能 | 278 ⭐ |
Static-Analysis | 静态分析笔记 Static-Analysis-Notes 程序分析笔记 资源分享 | 176 ⭐ |
LookupInterface | CodeQL 寻找 JNDI利用 Lookup接口 | 162 ⭐ |
BurpBountyProfiles | BurpBounty插件的配置文件收集项目 | 141 ⭐ |
SPATool | 静态程序分析工具 主要生成方法的CFG和.java文件的AST | 127 ⭐ |
BypassSuper | Bypass 403 or 401 or 404 | 99 ⭐ |
BlogPapers | 54 ⭐ | |
WebToolsCollections | 🐛糊涂虫工具箱 About The Project https://sumsec.me/2022/Hack-Tools2Web.html | 47 ⭐ |
Total Stars | 5469 ⭐ |
🎿 VMWare-Workspace-ONE-Access-Auth-Bypass
🐽 Spring-Framework-RCE-CVE-2022-22965漏洞分析
🐨 相似度算法调研
🎳 CVE-2022-33891 Apache Spark shell command injection
🎼 正则匹配配置不当
Automatically generated by SummerSec/github-profile-terminal-action at Sat, 04 Jan 2025 08:10:09 UTC