反射与序列化示例-序列化窗体所有控件
1
原LitJson已修改,已支持float数据类型,文件传输。不是dll文件,源码,拖入项目中直接使用,非常简单,不多做介绍啦。
2019-12-21 20:58:09 22KB Litjson 支持float Unity3D 数据序列化
1
该工具可以检测jboss、weblogic、websphere等序列化漏洞,除此之外还能一键上传木马、命令执行、文件管理以及系统的信息。可以说是做安全测试的必备工具
2019-12-21 20:56:10 44.99MB 序列化 weblogic java
1
搜搜移动大厅(XML/序列化/IO流实现)所有功能已经实现。无bug。
2019-12-21 20:48:45 54KB 搜搜移动大厅
1
console 页面探测 & 弱口令扫描、uuid页面的SSRF、CVE-2017-10271 wls-wsat页面的反序列化、CVE-2018-2628 反序列化等功能。
2019-12-21 20:43:00 116KB weblogic java 反序列化 漏洞扫描
1
使用注意: 1. WebLogic反弹需要等5秒左右 2. 该工具为对外测试版,请尽量按照正常思路来用,比如Url填写清楚,IP地址写对了,报错或者抛异常神马的别怪我,调输入校验好蛋疼。 本工具与网上已公布工具优点: 1. 综合实现网上公布的代码执行、反弹 2. jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell 3. 反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。 4. jboss回显执行命令部分利用异常抛出机制,本地(4.2.3.GA)测试成功,其他版本请自测 5. 体积更小,不再依赖java环境,但程序采用.net编写,需要.net 4.0环境 待完成: weblogic回显结果测试中,稍后加入
2019-12-21 20:39:31 30.83MB java反序列化 利用工具 漏洞
1
在p27395085_1036_Generic补丁的基础上再打上27453773_1036_Gener,解决CVE-2016-0638、CVE-2016-3510、CVE-2017-3248、CVE-2018-2628
2019-12-21 20:37:16 11.56MB 反序列化漏洞
1
Oracle Fusion Middleware Oracle WebLogic Server组件安全漏洞,这个是weblogic12.1.3.0 版本的补丁包,有需要的可以下载
2019-12-21 20:30:53 6.95MB 补丁 CVE-2018-262 weblogic12.1
1
工程目录介绍,标准的maven工程 src/main/resource : 放置schema lib:放置生成bean的工具 doc:放置测试结果
2019-12-21 20:11:48 15.32MB protobuf thrift avro 序列化
1
c# xml序列化 由于序列化xml和数据类型 供大家学习参考
2019-12-21 20:07:03 119KB c# 序列化
1