fastjson-c3p0:fastjson不出网利用、c3p0 awsKeyTools:aws云平台 accessKey 泄漏利用工具 goqifrp:frp的修改版-去除特征流量免杀信息隐藏 Diamorphine:LKM rootkit for Linux Kernels 2.6.x/3.x/4.x/5.x (x86/x86_64 and ARM64) Gobypass:golang 加载器免杀 frp-modify:frp0.38.1 支持域前置、远程加载配置文...
IBM WebSphere Application Server Deserialization RCE (CVE-2020-4450) IceWarp mail system Local File Inclusion IceWarp WebClient basic RCE iDVR system file traversal IFW8 Enterprise router v4.31 Password leakage IFW8 Enterprise router v4.31 Password leakage IFW8 Router ROM v4.31 Credential Discovery ...
An unprivileged (in case of unprivileged user namespaces enabled, otherwise needs namespaced CAP_SYS_ADMIN privilege) local user able to open a filesystem that does not support the Filesystem Context API (and thus fallbacks to legacy handling) could use this flaw to escalate their privileges ...
fastjson bypass autotype 1.2.68 with Throwable and AutoCloseable. Fckeditor fck2.4.3文件上传通杀脚本 Fckeditor上传漏洞利用拿shell总结 Flask Flask 内存马 GeoServer CVE-2023-25157 - GeoServer SQL 注入 - PoC Gitlab gitlab-version-nse 通过the bulk imports UploadsPipeline任意文件读取 ...
redis-rce:redis主从复制rce的go版本,可独立编译使用【支持执行命令+上传文件】 Fastjson-Gadgets-Automatic-Scanner:Python 编写的扫码 jar 包里的 fastjson 利用链 AgentInjectTool:改造BeichenDream/InjectJDBC加入shiro获取key和修改key功能 ByPassBehinder4J:冰蝎Java WebShell免杀生成 ecapture:通过 hook ebpf 技术,无...
fastjson_rec_exploit-fastjson一键命令执行(python版本)|FastjsonExploit:fastjson漏洞快速利用框架|fastjsonScan:fastjson漏洞burp插件 各种反弹shell的语句集合页面 解密weblogic AES或DES加密方法 使用sshLooterC 抓取 SSH 密码|相关文章|本地版本 redis-rogue-server-Redis 4.x/5.x RCE Rogue-MySql-Server-搭建mysql虚...
内存马注入)|MYJNDIExploit:一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用|jndi_tool:JNDI服务利用工具 RMI/LDAP,支持部分场景回显、内存shell,高版本JDK场景下利用等,fastjson rce命令执行,log4j rce...
fastjson_rec_exploit-fastjson一键命令执行(python版本)|FastjsonExploit:fastjson漏洞快速利用框架|fastjsonScan:fastjson漏洞burp插件 各种反弹shell的语句集合页面 解密weblogic AES或DES加密方法 使用sshLooterC 抓取 SSH 密码|相关文章|本地版本 redis-rogue-server-Redis 4.x/5.x RCE Rogue-MySql-Server-搭建mysql虚...
内存马注入)|MYJNDIExploit:一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用|jndi_tool:JNDI服务利用工具 RMI/LDAP,支持部分场景回显、内存shell,高版本JDK场景下利用等,fastjson rce命令执行,log4j rce...
This repository comes from an Internet collection. Contribute to D-Haiming/gobypoc development by creating an account on GitHub.