Superhero
Superhero

使用了vulhub上的log4j2靶场,扫了快30分钟进程还没结束。 
例如vulhub的一个fastjson反序列化的靶场 工具指纹识别出了spring框架,但是同时网站使用的json格式传输数据。那么工具如果识别到这两个特征后,能否自动选择相应的漏洞插件进行扫描(spring和fastjson插件),这样就不用自己去选择。 经测试,如果手动选择的漏洞插件较多,那么就探测不出漏洞。
 Add the following POC progress display in the red box 
请问该工具还更新吗

在测试dnlog日志时,并无任何请求数据 
