xxhzz99

Results 7 comments of xxhzz99

这和https://github.com/StarCrossPortal/scalpel/issues/2 中提出的需求类似。我们也正在考虑和实现这种检测逻辑,以满足更多漏洞检测场景。

这是由于没有config.yaml文件的原因,现已经在release文件中更新config.yaml文件,下载后将config.yaml和生成的证书放在同一目录即可。

目前正在对扫描逻辑和功能进行升级,以满足更多漏洞检测场景,后续会考虑增加GUI界面。

感谢您的反馈,我们会记录需求和改进建议。扫描器的功能和POC库也会持续维护和更新。

针对您的问题:扫描器是使用POC文件进行变异的,POC中会有info、变异位置、变异方式、输出检查四个模块。变异方式则是具体做什么变异操作的部分,例如:替换参数为特定字符串等。具体可参考:https://github.com/StarCrossPortal/scalpel/wiki/POC%E7%BC%96%E5%86%99%E6%8C%87%E5%8D%97。 在使用扫描器检测到安全问题后会在结果中记录漏洞名称、变异后的请求和响应等信息。您可以查看具体的POC,对比检测到的结果,就可以看到具体做了什么变异,插入了什么payload、包含什么特定字符串等等。

是的,这是一个新的需求。我们也正在考虑和实现在扫描器中新增对这种需要连续数据包关联操作漏洞的检测逻辑。

你好,请问是运行的什么命令,可以提供一下具体的截图,看看是什么问题。