From c883d0a1cbe54231436235cde0f3ddcb13a75029 Mon Sep 17 00:00:00 2001 From: f0ng <422342338@qq.com> Date: Tue, 19 Apr 2022 23:29:43 +0800 Subject: [PATCH] Update FAQ.md --- FAQ.md | 32 ++++++++++++++------------------ 1 file changed, 14 insertions(+), 18 deletions(-) diff --git a/FAQ.md b/FAQ.md index cb8146b..7092878 100644 --- a/FAQ.md +++ b/FAQ.md @@ -2,25 +2,21 @@ ### 使用`jdk8u231`及以下jdk版本启动`java -jar poc2jar.jar`,或者当默认jdk为8的时候双击jar即可进行使用 # 2.有哪些功能? -0x01.保存poc、exp利用(批量) +- 0x01.保存poc、exp利用(批量) +- 0x02.tasklist进程搜索 +- 0x03.常用命令备忘 +- 0x04.python脚本利用 *`pocsuite调用`* +- 0x05.Finalshell密码解密、seeyon(致远OA)数据库密码解密、druid密码解密 +- 0x06.编码(支持Unicode、URL、base64、Hex(十六进制)、Html、ascii) +- 0x07.Bash、Powershell、Python、Perl命令编码 +- 0x08.CS上线命令生成 +- 0x09.Druid未授权漏洞利用、跨域漏洞利用(生成POC) +- 0x10.Shiro rememberMe参数解密 +- 0x11 加解密模块,支持`AES/DES/DESede`模块 +- 0x12 提取路径模块(常用于web.xml的提取、Java Spring未授权的提取) +- 0x13 文件转码 +- 0x14 文件写入命令 -0x02.tasklist进程搜索 - -0x03.常用命令备忘 - -0x04.python脚本利用 - -0x05.Finalshell密码解密、seeyon(致远OA)数据库密码解密、druid密码解密 - -0x06.编码(支持Unicode、URL、base64、Hex(十六进制)、Html、ascii) - -0x07.Bash、Powershell、Python、Perl命令编码 - -0x08.CS上线命令生成 - -0x09.Druid未授权漏洞利用、跨域漏洞利用(生成POC) - -0x10.Shiro rememberMe参数解密 # 3.python模块使用无动静? ### 1)可能python地址没有填对,这里可以python脚本模块进行查看,异常情况如下: