File tree 1 file changed +2
-1
lines changed
1 file changed +2
-1
lines changed Original file line number Diff line number Diff line change @@ -193,4 +193,5 @@ w13scan是一款插件化基于流量分析的扫描器,通过编写插件它
193
193
- 2019.8 .26 周一,很多bug report报告的都是`request` 的各种奇葩报错,如何优雅的调用request真是一个问题。今天遇到的一个编码解析问题,网上搜索了一下,报错原因 < http:// www.vuln.cn/ 8691 > ,但是修复方案太粗暴了,准备先向request提个pr,如果不采纳,在尝试自己用hook解决。
194
194
- 2019.8 .28 周三,奇了怪了,编码问题硬是复现不出来。。所以在hook request的时候都先编码再解码,这样最保险了。引入bug report后,issue的数量明显增多的(虽然都是@ sqlmapreport报告的),但是在多次测试时发现插件还是需要优化的,但是又发现了一个burp awesome项目,将别人为burp写的插件集成到w13scan中我觉得不错,那么问题来了,到底是先优化插件呢还是添加插件呢。这是个问题。
195
195
- 2919.8 .31 周六 [写在w13scan第一阶段.md](https:// x.hacking8.com/ post- 356. html)
196
- - 2019.9 .4 周三,使用simhash算法优化了去重处理,版本更新到0.9 .13
196
+ - 2019.9 .4 周三,使用simhash算法优化了去重处理,版本更新到0.9 .13
197
+ - 2019.9 .7 周六,优化了SQL 注入相关的算法,报错注入的正则用的是w3af,但是规则太宽泛误报很多,修改了一些规则。SQL 布尔盲注仅通过一次验证误报也有点高,加入了二次验证,同时完成了动态内容替换算法,在计算相似度时将更精确了。基于JS 语法分析的DOM - XSS 扫描器已经完成了大半(大的框架已经确定剩下就是些规则的查漏补缺了),将在一些实战环境上测试下效果,嘿嘿😁
You can’t perform that action at this time.
0 commit comments