Projects STRLCPY 404StarLink Commits 42e11c6d
🤬
  • weekly update at 2022-06-13

  • Loading...
  • xx committed 2 years ago
    42e11c6d
    1 parent 53add38b
  • ■ ■ ■ ■ ■ ■
    README.md
    skipped 16 lines
    17 17   
    18 18  | 时间 | 项目名称 | 项目动态 |
    19 19  |----|-----------|--------------------------|
     20 +|2022-06-08|[**DNSlog-GO**](detail/DNSlog-GO.md)|更新 [v1.5.2](detail/DNSlog-GO.md#最近更新) 版本|
     21 +|2022-06-07|[**pocsuite3**](detail/pocsuite3.md)|更新 [v1.9.4](detail/pocsuite3.md#最近更新) 版本|
    20 22  |2022-06-06|[**f8x**](detail/f8x.md)|更新 [v1.6.1](detail/f8x.md#最近更新) 版本|
    21 23  |2022-06-05|[**HackBrowserData**](detail/HackBrowserData.md)|更新 [v0.4.3](detail/HackBrowserData.md#最近更新) 版本|
    22 24  |2022-05-30|[**CDK**](detail/CDK.md)|更新 [v1.1.0](detail/CDK.md#最近更新) 版本|
    23 25  |2022-05-27|[**HaE**](detail/HaE.md)|更新 [v2.3](detail/HaE.md#最近更新) 版本|
    24  -|2022-05-25|[**pocsuite3**](detail/pocsuite3.md)|更新 [v1.9.3](detail/pocsuite3.md#最近更新) 版本|
    25 26  |2022-05-24|[**MDUT**](detail/MDUT.md)|更新 [v2.1.0](detail/MDUT.md#最近更新) 版本|
    26 27  |2022-05-21|[**GShark**](detail/gshark.md)|更新 [v0.9.7](detail/gshark.md#最近更新) 版本|
    27 28  |2022-05-21|[**Viper**](detail/Viper.md)|更新 [v1.5.21](detail/Viper.md#最近更新) 版本|
    28 29  |2022-05-06|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.3.0](detail/veinmind-tools.md#最近更新) 版本|
    29  -|2022-04-20|[**fscan**](detail/fscan.md)|更新 [v1.7.1](detail/fscan.md#最近更新) 版本|
    30 30   
    31 31  **2.StarRank**
    32 32   
    33 33  | 序号 | 项目名称 | 项目简介 | Star |
    34 34  |----|-----------|--------------------------|----|
    35  -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|4712|
    36  -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|3670|
    37  -|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2498|
    38  -|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2311|
    39  -|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2296|
    40  -|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1655|
     35 +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|4764|
     36 +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|3702|
     37 +|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2533|
     38 +|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2338|
     39 +|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2309|
     40 +|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1675|
    41 41  |7|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1489|
    42 42  |8|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1477|
    43  -|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1409|
     43 +|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1421|
    44 44  |10|[**shellcodeloader**](detail/shellcodeloader.md)|Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。|1248|
    45 45   
    46 46  **3.项目更新**
    47 47   
    48 48  | 时间 | 项目迭代版本 |
    49 49  |----|-----------|
    50  -|第23周|[**f8x**](detail/f8x.md) 更新 [v1.6.1](detail/f8x.md#最近更新)|
     50 +|第23周|[**DNSlog-GO**](detail/DNSlog-GO.md) 更新 [v1.5.2](detail/DNSlog-GO.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.4](detail/pocsuite3.md#最近更新) / [**f8x**](detail/f8x.md) 更新 [v1.6.1](detail/f8x.md#最近更新)|
    51 51  |第22周|[**HackBrowserData**](detail/HackBrowserData.md) 更新 [v0.4.3](detail/HackBrowserData.md#最近更新) / [**CDK**](detail/CDK.md) 更新 [v1.1.0](detail/CDK.md#最近更新)|
    52 52  |第21周|[**HaE**](detail/HaE.md) 更新 [v2.3](detail/HaE.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.3](detail/pocsuite3.md#最近更新) / [**MDUT**](detail/MDUT.md) 更新 [v2.1.0](detail/MDUT.md#最近更新)|
    53 53  |第20周|[**GShark**](detail/gshark.md) 更新 [v0.9.7](detail/gshark.md#最近更新) / [**Viper**](detail/Viper.md) 更新 [v1.5.21](detail/Viper.md#最近更新)|
    skipped 23 lines
    77 77   
    78 78  | 序号 | 项目名称 | 作者 | 项目简介 | Star |
    79 79  |------|----------|------|----------|------|
    80  -|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1144|
    81  -|2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1063|
     80 +|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1161|
     81 +|2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1073|
    82 82  |3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|530|
    83  -|4|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|492|
     83 +|4|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|502|
    84 84  |5|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|401|
    85 85   
    86 86  **6.[分类:信息收集](reconnaissance.md)**
    87 87   
    88 88  | 序号 | 项目名称 | 作者 | 项目简介 | Star |
    89 89  |------|----------|------|----------|------|
    90  -|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1108|
     90 +|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1119|
    91 91  |2|[**DarkEye**](detail/DarkEye.md)|zsdevX|基于go完成的渗透测试信息收集利器|796|
    92 92  |3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|645|
    93 93  |4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|628|
    94  -|5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|452|
     94 +|5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|464|
    95 95  |6|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|355|
    96  -|7|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|330|
     96 +|7|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|347|
    97 97  |8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|61|
    98 98  |9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|
    99 99  |10|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27|
    skipped 78 lines
  • ■ ■ ■ ■ ■ ■
    allprojects.md
    skipped 32 lines
    33 33   * [Viper](#viper)
    34 34   * [MDUT](#mdut)
    35 35   * [BurpCrypto](#burpcrypto)
    36  - * [MySQL-Fake-Server](#mysql-fake-server)
    37 36   * [ysomap](#ysomap)
     37 + * [MySQL-Fake-Server](#mysql-fake-server)
    38 38   * [DNSlog-GO](#dnslog-go)
    39 39   * [Redis-Rogue-Server](#redis-rogue-server)
    40 40   * [MysqlT](#mysqlt)
    skipped 248 lines
    289 289  ![Author](https://img.shields.io/badge/Author-knownsec404-orange)
    290 290  ![Language](https://img.shields.io/badge/Language-Python-blue)
    291 291  ![GitHub stars](https://img.shields.io/github/stars/knownsec/pocsuite3.svg?style=flat&logo=github)
    292  -![Version](https://img.shields.io/badge/Version-V1.9.3-red)
     292 +![Version](https://img.shields.io/badge/Version-V1.9.4-red)
    293 293   
    294 294  <https://github.com/knownsec/pocsuite3>
    295 295   
    skipped 39 lines
    335 335   
    336 336  支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。
    337 337   
    338  -### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md)
    339  -![Author](https://img.shields.io/badge/Author-fnmsd-orange)
    340  -![Language](https://img.shields.io/badge/Language-Python-blue)
    341  -![GitHub stars](https://img.shields.io/github/stars/fnmsd/MySQL_Fake_Server.svg?style=flat&logo=github)
    342  -![Version](https://img.shields.io/badge/Version-V0.0.1-red)
    343  - 
    344  -<https://github.com/fnmsd/MySQL_Fake_Server>
    345  - 
    346  -用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。
    347  - 
    348 338  ### [ysomap](detail/ysomap.md)
    349 339  ![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange)
    350 340  ![Language](https://img.shields.io/badge/Language-Java-blue)
    skipped 4 lines
    355 345   
    356 346  Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。
    357 347   
     348 +### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md)
     349 +![Author](https://img.shields.io/badge/Author-fnmsd-orange)
     350 +![Language](https://img.shields.io/badge/Language-Python-blue)
     351 +![GitHub stars](https://img.shields.io/github/stars/fnmsd/MySQL_Fake_Server.svg?style=flat&logo=github)
     352 +![Version](https://img.shields.io/badge/Version-V0.0.1-red)
     353 + 
     354 +<https://github.com/fnmsd/MySQL_Fake_Server>
     355 + 
     356 +用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。
     357 + 
    358 358  ### [DNSlog-GO](detail/DNSlog-GO.md)
    359 359  ![Author](https://img.shields.io/badge/Author-lanyi-orange)
    360 360  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    361 361  ![GitHub stars](https://img.shields.io/github/stars/lanyi1998/DNSlog-GO.svg?style=flat&logo=github)
    362  -![Version](https://img.shields.io/badge/Version-V1.5.1-red)
     362 +![Version](https://img.shields.io/badge/Version-V1.5.2-red)
    363 363   
    364 364  <https://github.com/lanyi1998/DNSlog-GO>
    365 365   
    skipped 214 lines
  • ■ ■ ■ ■ ■
    detail/DNSlog-GO.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-lanyi-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/lanyi1998/DNSlog-GO.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V1.5.1-red)
     6 +![Version](https://img.shields.io/badge/Version-V1.5.2-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20220316-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 115 lines
    125 125   
    126 126   
    127 127  ## 最近更新
     128 + 
     129 +#### [v1.5.2] - 2022-06-08
     130 + 
     131 +**更新**
     132 +- 通过配置文件,可固定每个用户对应的子域名。避免每次重启后,用户对应的子域名发生变动
    128 133   
    129 134  <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
    130 135   
  • ■ ■ ■ ■ ■
    detail/pocsuite3.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Python-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-knownsec404-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/knownsec/pocsuite3.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V1.9.3-red)
     6 +![Version](https://img.shields.io/badge/Version-V1.9.4-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20200821-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 142 lines
    152 152   
    153 153   
    154 154  ## 最近更新
     155 + 
     156 +#### [v1.9.4] - 2022-06-07
     157 + 
     158 +**更新**
     159 +- 支持 poc 模板生成(--new)
     160 +- 支持自定义 interactsh 服务器设置
     161 +- 修改 ZoomEye/Seebug/CEYE 认证方式为 APIKEY
     162 +- poc 基类添加 check 方法,支持蜜罐识别和 http/https 协议自动纠正- 重构 --update 参数,优化框架更新流程
     163 +- 支持对框架版本进行检测,提高 poc 兼容性
    155 164   
    156 165  #### [v1.9.3] - 2022-05-25
    157 166   
    skipped 19 lines
  • ■ ■ ■ ■ ■ ■
    penetration_test.md
    skipped 4 lines
    5 5  3. [Viper](#viper)
    6 6  4. [MDUT](#mdut)
    7 7  5. [BurpCrypto](#burpcrypto)
    8  -6. [MySQL-Fake-Server](#mysql-fake-server)
    9  -7. [ysomap](#ysomap)
     8 +6. [ysomap](#ysomap)
     9 +7. [MySQL-Fake-Server](#mysql-fake-server)
    10 10  8. [DNSlog-GO](#dnslog-go)
    11 11  9. [Redis-Rogue-Server](#redis-rogue-server)
    12 12  10. [MysqlT](#mysqlt)
    skipped 4 lines
    17 17  ![Author](https://img.shields.io/badge/Author-knownsec404-orange)
    18 18  ![Language](https://img.shields.io/badge/Language-Python-blue)
    19 19  ![GitHub stars](https://img.shields.io/github/stars/knownsec/pocsuite3.svg?style=flat&logo=github)
    20  -![Version](https://img.shields.io/badge/Version-V1.9.3-red)
     20 +![Version](https://img.shields.io/badge/Version-V1.9.4-red)
    21 21   
    22 22  <https://github.com/knownsec/pocsuite3>
    23 23   
    skipped 39 lines
    63 63   
    64 64  支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。
    65 65   
    66  -### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md)
    67  -![Author](https://img.shields.io/badge/Author-fnmsd-orange)
    68  -![Language](https://img.shields.io/badge/Language-Python-blue)
    69  -![GitHub stars](https://img.shields.io/github/stars/fnmsd/MySQL_Fake_Server.svg?style=flat&logo=github)
    70  -![Version](https://img.shields.io/badge/Version-V0.0.1-red)
    71  - 
    72  -<https://github.com/fnmsd/MySQL_Fake_Server>
    73  - 
    74  -用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。
    75  - 
    76 66  ### [ysomap](detail/ysomap.md)
    77 67  ![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange)
    78 68  ![Language](https://img.shields.io/badge/Language-Java-blue)
    skipped 4 lines
    83 73   
    84 74  Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。
    85 75   
     76 +### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md)
     77 +![Author](https://img.shields.io/badge/Author-fnmsd-orange)
     78 +![Language](https://img.shields.io/badge/Language-Python-blue)
     79 +![GitHub stars](https://img.shields.io/github/stars/fnmsd/MySQL_Fake_Server.svg?style=flat&logo=github)
     80 +![Version](https://img.shields.io/badge/Version-V0.0.1-red)
     81 + 
     82 +<https://github.com/fnmsd/MySQL_Fake_Server>
     83 + 
     84 +用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。
     85 + 
    86 86  ### [DNSlog-GO](detail/DNSlog-GO.md)
    87 87  ![Author](https://img.shields.io/badge/Author-lanyi-orange)
    88 88  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    89 89  ![GitHub stars](https://img.shields.io/github/stars/lanyi1998/DNSlog-GO.svg?style=flat&logo=github)
    90  -![Version](https://img.shields.io/badge/Version-V1.5.1-red)
     90 +![Version](https://img.shields.io/badge/Version-V1.5.2-red)
    91 91   
    92 92  <https://github.com/lanyi1998/DNSlog-GO>
    93 93   
    skipped 23 lines
Please wait...
Page is in error, reload to recover