0range-x / dragon-labLinks
☆56Updated last year
Alternatives and similar repositories for dragon-lab
Users that are interested in dragon-lab are comparing it to the libraries listed below
Sorting:
- 这是一个用Go编写的红队内网环境中一个能快速开启HTTP文件浏览服务的小工具,能够执行shell命令,可以执行webshell☆78Updated 2 years ago
- 自己积累的一些Java反序列化利用链☆89Updated 2 years ago
- CVE-2022-25845(fastjson1.2.80) exploit in Spring Env!☆96Updated 8 months ago
- JDBC Attack Tricks☆142Updated last year
- Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246) Exploit☆82Updated 2 years ago
- 一款让你不只在dubbo-sample、vulhub或者其他测试环境里检测和利用成功的Apache Dubbo 漏洞检测工具。☆168Updated last year
- java实现反序列化建立socket连接☆61Updated 7 months ago
- MemShell List☆83Updated 2 years ago
- 强化学习 + 端口扫描☆126Updated 5 months ago
- 利用代理驱动绕过JDBC Attack检测☆123Updated last month
- A Java Route Collection Tool☆100Updated last year
- 抽离出 utf-8-overlong-encoding 的序列化逻辑,实现 2 3 字节加密序列化数组☆135Updated last year
- 若依后台定时任务一键利用☆63Updated 3 years ago
- 禅道研发项目管理系统`misc-captcha-user`认证绕过后台命令注入漏洞☆99Updated 2 years ago
- WeblogicScan一键检测☆128Updated last year
- 基于ysoserial扩展命令执行结果回显,生成冰蝎内存马☆91Updated 2 years ago
- harbor unauthorized detection☆44Updated 7 months ago
- 如果反序列化过程中使用resolveClass拉黑了TemplatesImpl如何绕过☆51Updated last year
- 检测查杀java内存马☆83Updated last year
- JavaSec☆39Updated last year
- 哥斯拉二开,基于公开的免杀哥斯拉更改的流量特征。请求包改成json请求!☆102Updated 5 months ago
- Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246) Exploit☆109Updated 2 years ago
- 一款办公应用云凭证利用工具☆92Updated last year
- 用Go+Fyne开发的,展示JAVA序列化流以及集成一键插入脏数据,UTF过长编码绕WAF(Utf OverLoad Encoding),修改类SerializeVersionUID功能的图形化工具。☆112Updated 6 months ago
- flash钓鱼 flash水坑攻击最新版源码☆64Updated 2 years ago
- proof-of-concept for generating Java deserialization payload | Proxy MemShell☆198Updated last year
- 所有碰到过的默认口令☆104Updated last year
- 记录一些代码审计过的源码☆172Updated 5 months ago
- 之前方便自己研究RASP原理和绕过时顺手写的,用于快速启动和重置RASP环境☆71Updated 9 months ago
- 红队命令速查 是由棱角社区(Edge Forum) 整理的关于 Red Team 期间所常使用的一些基础命令。☆61Updated last year