shuimuLiu's repositories
wsMemShell
websocket cmd内存马 wscmd.jsp websocket 代理内存马 wsproxy.jsp
JNDIExploit-1
一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。(from https://github.com/feihong-cs/JNDIExploit)
java-memshell-scanner
通过jsp脚本扫描java web Filter/Servlet型内存马
Spel-research
Spel-research
ACAF
Auto Code Audit Framework for Java
BehinderClientSource
冰蝎客户端源码-3.0-BETA11.t00ls
CVE-2021-44228-PoC-log4j-bypass-words
🐱💻 ✂️ 🤬 CVE-2021-44228 - LOG4J Java exploit - WAF bypass tricks
goblin
一款适用于红蓝对抗中的仿真钓鱼系统
GodzillaSource
哥斯拉源码-v3.03-godzilla
JNDIExploit-PLUS
新增了一些改动的JNDIExploit
JSPHorse
结合反射调用、Javac动态编译、ScriptEngine调用JS技术和各种代码混淆技巧的一款免杀JSP Webshell生成工具,已支持蚁剑免杀
Log4j2-CVE-2021-44228
Remote Code Injection In Log4j
Memoryshell-JavaALL
收集内存马打入方式
nuclei-plus
Functional enhancement based on nuclei
Sec-Interview-4-2023
一个2023届毕业生在毕业前持续更新、收集的安全岗面试题及面试经验分享~
ShortPayload
通过字节码相关的技术,将Java反序列化Payload进行极致缩小,最高可以达到64.8%的缩小比例
Spring-Data-Mongodb-Example
CVE-2022-22980环境
SpringBootExploit
项目是根据LandGrey/SpringBootVulExploit清单编写,目的hvv期间快速利用漏洞、降低漏洞利用门槛。
vulhub
Pre-Built Vulnerable Environments Based on Docker-Compose
weblogic-infodetector
woodpecker框架weblogic信息探测插件
woodpecker-framwork-release
高危漏洞精准检测与深度利用框架
ysoserial
ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显。
ysoserial-1
此项目为su18大佬的仓库镜像,如有问题可发issuse删库
ysoserial-for-su18
ysoserial for su18