Update FAQ.md
This commit is contained in:
32
FAQ.md
32
FAQ.md
@@ -2,25 +2,21 @@
|
||||
### 使用`jdk8u231`及以下jdk版本启动`java -jar poc2jar.jar`,或者当默认jdk为8的时候双击jar即可进行使用
|
||||
|
||||
# 2.有哪些功能?
|
||||
0x01.保存poc、exp利用(批量)
|
||||
- 0x01.保存poc、exp利用(批量)
|
||||
- 0x02.tasklist进程搜索
|
||||
- 0x03.常用命令备忘
|
||||
- 0x04.python脚本利用 *`pocsuite调用`*
|
||||
- 0x05.Finalshell密码解密、seeyon(致远OA)数据库密码解密、druid密码解密
|
||||
- 0x06.编码(支持Unicode、URL、base64、Hex(十六进制)、Html、ascii)
|
||||
- 0x07.Bash、Powershell、Python、Perl命令编码
|
||||
- 0x08.CS上线命令生成
|
||||
- 0x09.Druid未授权漏洞利用、跨域漏洞利用(生成POC)
|
||||
- 0x10.Shiro rememberMe参数解密
|
||||
- 0x11 加解密模块,支持`AES/DES/DESede`模块
|
||||
- 0x12 提取路径模块(常用于web.xml的提取、Java Spring未授权的提取)
|
||||
- 0x13 文件转码
|
||||
- 0x14 文件写入命令
|
||||
|
||||
0x02.tasklist进程搜索
|
||||
|
||||
0x03.常用命令备忘
|
||||
|
||||
0x04.python脚本利用
|
||||
|
||||
0x05.Finalshell密码解密、seeyon(致远OA)数据库密码解密、druid密码解密
|
||||
|
||||
0x06.编码(支持Unicode、URL、base64、Hex(十六进制)、Html、ascii)
|
||||
|
||||
0x07.Bash、Powershell、Python、Perl命令编码
|
||||
|
||||
0x08.CS上线命令生成
|
||||
|
||||
0x09.Druid未授权漏洞利用、跨域漏洞利用(生成POC)
|
||||
|
||||
0x10.Shiro rememberMe参数解密
|
||||
|
||||
# 3.python模块使用无动静?
|
||||
### 1)可能python地址没有填对,这里可以python脚本模块进行查看,异常情况如下:
|
||||
|
||||
Reference in New Issue
Block a user