首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏python3

    Python3实现PoC——wooyun

    一、演示一下的利用效果 二、漏洞说明 这次的PoC是验证SQL注入,漏洞详情 三、代码+注释 import requests import argparse parser = argparse.ArgumentParser

    73910发布于 2020-01-03
  • 来自专栏python3

    Python3实现PoC——CVE-20

    一、演示一下CVE-2014-6271的利用效果 二、代码+注释 import requests import argparse # 获取参数 parser = argparse.ArgumentP

    49320发布于 2020-01-03
  • 来自专栏bisal的个人杂货铺

    数据库选型POC测试经验的分享

    信创数据改造过程中POC测试是很重要的,毕竟选型靠谱不靠谱,还是要靠测试数据来证明,技术社群的这篇文章《证券行业核心交易数据库信创选型思考和POC测试经验分享》给我们讲解了一些关于数据库POC测试经验 POC测试是选择合适数据库的重要步骤。以下是一些经验分享: 1、确定测试目标和范围: 在开始POC测试之前,首先需要明确测试的目标和范围。 测试用例应覆盖数据库的各项功能和性能指标,同时也需要考虑实际业务场景和数据特点。 3、搭建测试环境: 进行POC测试之前,需要搭建合适的测试环境。 同时,也需要分析测试过程中遇到的问题和挑战,总结经验教训,为后续工作提供指导和改进方向。 6、形成报告并进行总结: 最后,根据测试结果和分析,撰写POC测试报告并进行总结。 以下是数据库POC测试时的一些指标分类(主要采用Jmeter工具),供大家参考: 功能性指标:可用性(高并发、高可用、长稳运行)、易用性(部署升级、管理运维、可监测性)、可扩展性(水平扩展、垂直扩展)、

    74700编辑于 2025-01-20
  • 来自专栏Naraku的专栏

    Xray PoC

    脚本编写 建议先过一遍参考文档:https://docs.xray.cool/#/guide/poc/v2 YAML 一种可读的序列化数据,类似JSON。 名称,一般格式为 poc-yaml-<组件名>-<漏洞编号>-<漏洞类型> name: poc-yaml-test # 区分是否手工编写,Xray有一些poc是自动生成的 manual: true 脚本部分 info的值 expression:全部rule的执行顺序,遵循短路求值 短路求值:即r1() || r2(),如果r1()的结果为true,那么r2()不会执行 示例: r1() && r2() && r3( ),全部规则命中时返回true r1() || r2() || r3(),任一规则命中时返回true r1() || (r2() && r3()),r1规则命中,或者r2、r3规则同时命中时返回true # 基本信息 # POC名称,一般格式为 poc-yaml-[框架名]-<漏洞编号> name: poc-yaml-test # 区分是否手工编写,Xray有一些poc是自动生成的 manual: true

    2.4K30编辑于 2022-03-03
  • 来自专栏Seebug漏洞平台

    如何打造自己的PoC框架-Pocsuite3-使用篇

    本文同时也是记录Pocsuite3开发过程中的一些思考与理解。 简 介 Pocsuite 是由知道创宇404实验室打造的一款开源的远程漏洞测试框架。 你可以直接使用 Pocsuite 进行漏洞的验证与利用;你也可以基于 Pocsuite 进行 PoC/Exp 的开发,因为它也是一个 PoC 开发框架;同时,你还可以在你的漏洞测试工具里直接集成 Pocsuite 一个简单的测试 python3 cli.py -r pocs/ecshop_rce.py --dork ecshop --threads 5 将使用ZoomEye搜索ecshop并使用ecshop_rce.py 的PoC编写格式预留了这三种模式的接口,并且有很多内置API帮助实现这三种接口) Shell模式 Pocsuite3新增加了shell模式的设定,当你选择了此函数,Pocsuite3将会监听一个端口 Demo Poc:https://github.com/knownsec/pocsuite3/blob/master/pocsuite3/pocs/thinkphp_rce2.py HTTP服务内置

    2.6K30发布于 2019-05-13
  • 来自专栏Seebug漏洞平台

    404星链计划 | pocassist : 全新的开源在线 poc 测试框架

    ,实现poc的可视化编辑、集中管理、精准测试。 简单易用 只需要在前端编辑,即可生成poc对批量目标进行测试 单二进制文件,无依赖,也无需安装 性能优秀 支持高并发,通过使用 ants实例化协程池,复用 goroutine 多重内存复用,尽可能小的内存占用 0x02 项目框架 整体框架图: poc测试 poc 测试是 pocassist 框架的核心。 admin", "tomcat:tomcat", "admin:123456", "admin:", "root:root", "root:", "tomcat:", "tomcat:s3cret 建议使用pocassistdb (https://github.com/jweny/pocassistdb) 作为漏洞库 3. 支持前后端分离部署。

    1.1K10发布于 2021-11-26
  • 来自专栏Seebug漏洞平台

    如何打造自己的PoC框架-Pocsuite3-框架篇

    为了测试的方便,我们先在pocs目录下按照之前定义的规则建立两个简陋的PoC。 ? ? 现在,main.py中的代码如下 #! /usr/bin/env python3 # -*- coding: utf-8 -*- # @Time : 2019/4/25 3:13 PM # @Author : w7ay # @File pocsuite3/lib/request/patch/hook_request.py from pocsuite3.lib.core.data import conf from requests.models 我们新编写一个PoC,用这个网站测试一下 最后的效果 http://www.httpbin.org/get pocs/poc.py import requests def verify(arg, **kwargs 目前AirPoc v0.1基础框架已经差不多完成了,已经可以从本地加载一个或多个PoC,进行批量测试

    1.8K10发布于 2019-05-15
  • 来自专栏FreeBuf

    jsmug:一个针对JSON Smuggling技术的测试PoC环境

    通过指定应该存放在一起的字节数据的数量,我们还可以用其来测试网络安全检测规则的有效性。

    20810编辑于 2024-05-31
  • 来自专栏AustinDatabases

    PolarDB Serverless POC测试中有没有坑与发现的疑问

    这里为了要测试,直接使用的32PCU 看看我们压测时候是不是能压测到峰值。数据库建立的速度比较快,对比普通的POLARDB FOR MYSQL 建立的速度至少快了一半。 这里一遍进行初步压测一边针对PolarDB 的触发规则进行学习 1 当单节点CPU 使用率高于80% 会触发提升PCU的工作 2 当单节点的内存使用率高于90% 会触发提升PCU的工作 3 当写节点的规格是只读节点 3 定时升配的工作,这个属于让用户理解错误的选择想,用户要的是什么,我们要的是我们知道一些业务在某个时间短就是要作妖,然后我们定时在发生问题的之前我们就升配,升级PCU ,然后大约在多长时间后我们要求可以进行降配 总结,本次的测试大体结果是没有让我们根本不想用serverless的,没有太多的硬伤,但设计上给用户的灵活度上,第一天就发现了一些用户觉得可以改善的地方,后续还会对这部分进行,疯狂的压测,寻找痛点,看看

    52010编辑于 2024-05-20
  • PostgreSQL从小白到高手教程 - 第46讲:poc-tpch测试

    第46讲:POC-TPCH测试内容1:TPC-H介绍内容2:TPC-H测试部署内容3:TPC-H报告TPC背景介绍TPC组织:事务处理性能测试委员会TPC(Transaction process performance Q3语句是查询运送优先级 Q3语句查询得到收入在前10位的尚未运送的订单。 /qgen 1 2 3 > dss/1_2_3_workload.sql9、产生工作负载集 --指定1-10的查询模板产生工作负载集: for r in `seq 1 10` do rn=$((`cat /dev/urandom|od -N3 -An -i` % 10000)) DSS_QUERY=dss/queries . CUUG PostgreSQL技术大讲堂系列公开课第46讲-POC-TPCH测试的内容,往期视频及文档,请联系CUUG。

    73810编辑于 2024-03-14
  • 来自专栏重生信息安全

    - Python 基础Poc框架

    Python 基础Poc框架 Mr_Python 2020/2/13 框架代码 #! #作者Mr_Python self.info["name"]="" #漏洞名称 self.info["time"]="2019-1-18" #POC response = requests.session() #相当于保存cookie,方便下一个访问 response_ = response.get(payload,timeout=3, response = requests.session() #相当于保存cookie,方便下一个访问 response_ = response.get(payload,timeout=3, ) if __name__ == "__main__": audit("") 注: 如果执行主函数我们便会执行下面的audit Audit又传到了上面的arg里面,测完成整个payload的测试

    70010发布于 2020-03-06
  • PostgreSQL从小白到高手教程 - 第45讲:poc-tpcc测试

    第45讲:POC-TPCC测试PostgreSQL第45讲:3月2日(周六)19:30,钉钉群& 视频号(数据库老陈)直播内容1:TPC-C介绍内容2:TPC-C测试部署内容3:TPC-C报告TPC背景介绍 对实时性要求不高,数据量大测试标准-OLTPOLTP测试模型一直是TPC组织的重点测试标准,TPC-C测试模拟了一个比较复杂的OLTP应用环境, 是一个在线零售公司,此公司对10W种商品进行销售,TPC-E 是对TPC-C升级版本,但是目前POC选型时普通使用的仍然是TPC-C标准,先简单介绍两个标准的差异TPC-C介绍TPC-C业务数据模型: tpc-c模拟的是一个在线零售公司,假如以一个仓库为例,仓库对 每个仓库负责10个区域,每个区域有单独的订单系统,每个区域管理3000个顾客,因此一个仓库负责3W个客户。 bmsql_district GROUP BY d_w_id) d LEFT JOIN bmsql_warehouse w ON d_w_id = w_id;CUUG PostgreSQL技术大讲堂系列公开课第45讲-POC-TPCC

    46410编辑于 2024-02-29
  • 来自专栏安恒信息

    Android重大漏洞POC

    image.png 据报道,日前,Via Forensics 的安全研究员 Pau Oliva Fora 在 GitHub 上发布了一个概念验证模块,能利用验证签名真实性的漏洞。概念验证攻击利用的是开源 Android 逆向工程工具 APK Tool,它能逆向工程闭源的二进制 Android apps,反编译然后重新编译。 Fora 的脚本允许用户在重新编译过程中注入恶意代码,最后编译出的二进制程序与原始的合法应用程序有着相同加密签名。 Google 表示补丁早在今年三月就提供给了 OEM 和运营商,如

    1K80发布于 2018-04-09
  • 来自专栏离别歌 - 信息安全与代码审计

    Discuz the user traversal Poc

    我们随便点进一个discuz论坛,在地址后面加?1,有的论坛就会显示uid=1的用户资料页(或是家园空间首页,取决于这个论坛有没有开通家园):

    50811编辑于 2023-10-21
  • 来自专栏Naraku的专栏

    POC编写入门

    简介 POC,即Proof of Concept,是业界流行的针对客户具体应用的验证性测试,根据用户对采用系统提出的性能要求和扩展需求的指标,在选用服务器上进行真实数据的运行,对承载用户数据量和运行时间进行实际测算 如果发现漏洞,给出POC可以写出EXP; POC框架:就是一个批量调用,管理POC的程序 POC编写流程: 根据漏洞详情找到影响版本,并搭建靶场 分析漏洞详情,编写代码 测试POC SQL注入型 报错注入 id=1' and left(database(),3)='sec' --+ ... -3.py """ import requests import time def POC(url): payload = "1' and sleep(5) --+" t1 = time.time 修改数据包如下: tx=data%3Aimage%2Fphp%3Bbase64%2CPD9waHAKIGV2YWwoJF9SRVFVRVNUWydjbWQnXSk7Cj8+ ?

    2.9K30发布于 2021-07-29
  • 来自专栏FreeBuf

    如何使用Spring4Shell-POC测试Spring4Shell漏洞

    关于Spring4Shell-POC Spring4Shell-POC是一个Docker容器化的应用程序,这个应用程序中故意设计为包含了Spring4Shell漏洞(CVE-2022-22965) 生成的WAR文件需要在Tomcat中加载,加载完成后即可进行Spring4Shell漏洞的研究、分析和测试了。 3、与CVE-2010-1622很相似,当时修复此漏洞的方式是检查类名,禁止任何class对象获取classloader和protectionDomain,然而JDK9新增的模块化功能使得CVE-2010 工具要求 1、Docker 2、Python 3以及所需的依赖库 工具安装 首先,广大研究人员需要使用下列命令将该项目源码克隆至本地: git clone https://github.com/reznok ://localhost:8080/helloworld/greeting 工具使用 下列命令将运行项目的exploit.py脚本来测试目标站点的Spring4Shell漏洞: python exploit.py

    98810编辑于 2022-06-08
  • 来自专栏Seebug漏洞平台

    CVE-2020-0796 Windows SMBv3 LPE Exploit POC 分析

    1 漏洞背景 2020年3月12日微软确认在Windows 10最新版本中存在一个影响SMBv3协议的严重漏洞,并分配了CVE编号CVE-2020-0796,该漏洞可能允许攻击者在SMB服务器或客户端上远程执行代码 ,3月13日公布了可造成BSOD的poc3月30日公布了可本地特权提升的poc, 这里我们来分析一下本地特权提升的poc3 获取Token 我们先来分析下代码,POC程序和smb建立连接后,首先会通过调用函数OpenProcessToken获取本程序的Token,获得的Token偏移地址将通过压缩数据发送到SMB服务器中在内核驱动进行修改 以下是我测试获得的Token偏移地址: ? ? 参考链接: https://github.com/eerykitty/CVE-2020-0796-PoC https://github.com/danigargu/CVE-2020-0796 https

    94330发布于 2020-04-07
  • 来自专栏信安之路

    20 万 POC,直接拿来用,这不是测试,这是拒绝服务!!!

    首先我们要做的就是将项目下载到本地,做第一步去重操作,编写脚本可以借助 AI 之力完成,在 deepseek 中输入: 帮我编写一个 python3 脚本,实现以下功能: 1、遍历目录 nuclei_poc 脚本,实现以下功能: 1、遍历 step1 目录下的所有 yaml 文件 2、提取 POC 的安全等级的值,具体格式比如 severity: info,其中 info 为安全等级 3、将所有非 info 等级的 poc 移动到 step2 目录下 运行后的结果如图: 经过这一步,剩下 50353 个,在分析 poc 时,发现很多 WordPress 的版本比对的 POC,如图: 我们看看去掉这部分 poc 会留下多少,具体步骤: 帮我编写 python3 脚本,实现以下功能: 1、遍历 step2 目录下的所有 yaml 文件 2、按行读取 poc 文件,如果某行存在 HTTP、GET、POST、PUT 、BaseURL 关键词,则进一步判断是否存在关键词 /readme.txt 或者 /style.css,如果存在则跳过,如果不存在,则将该 POC 移动到 step3 目录下 到这里,需要略微修改下脚本中的判断

    63410编辑于 2025-04-23
  • 来自专栏Golang语言社区

    LollipopGolibrarylollipopcommon 测试3

    可以快速创建博客及商城等 git地址:https://github.com/Golangltd/lollipopgo /* Golang语言社区(www.Golang.Ltd) 作者:cserli 时间:2018年3

    1.2K90发布于 2018-03-05
  • 来自专栏自学测试之道

    接口测试3

    上篇讲解到了一次性运行多个测试用例和运行结果的情况,这边继续说下测试报告的内容输出和可视化显示以及邮件抄送等 一、增加测试报告输出 1、首先在代码目录下新建一个文件夹test_report用来保存测试结果 2、导入测试报告库文件HTMLTestRunner_PY3(这个文件在网上可以下载后[https://blog.csdn.net/cjh365047871/article/details/80181530 3、定义测试用例和测试报告存放路径、读取测试用例方法和测试报告格式 #! q=keitwo&page=1&type=note # @QQ交流 : 3227456102 import unittest,time import HTMLTestRunner_PY3 if _ 3、导入发送邮件模块 ? 4、运行结果 ?

    52120发布于 2019-09-29
领券