From 4bec82d819a3ed178c0f033c2f3d53e140b28695 Mon Sep 17 00:00:00 2001 From: Santiago Castro Date: Mon, 17 Apr 2017 20:38:25 -0300 Subject: [PATCH] Fix broken Markdown headings --- README.md | 20 ++++++++++---------- 1 file changed, 10 insertions(+), 10 deletions(-) diff --git a/README.md b/README.md index 7002d49..2622e24 100644 --- a/README.md +++ b/README.md @@ -1,4 +1,4 @@ -#Python PoC +# Python PoC 项目概述:造轮子的第一步,一款Python 3下的Web安全检测PoC&&EXP模板的编写及整理,以及国内公开PoC代码分析 ---- @@ -6,11 +6,11 @@ ###          E-mail:crownprince@windpunish.net =========================== -##前言: +## 前言: 编写这款程序的最终目标,是希望实现一款python 3下的Web安全检测PoC&&EXP框架,目前已经推出的、知名的、相类似的框架,是仅在py 2.7下的tangscan及Pocsuite,目前笔者所完成的,是创造这个轮子的第一步,python 3下的一款PoC&&EXP模板 -###这套模板实现了什么? +### 这套模板实现了什么? 1.在阅读了几乎所有乌云上的、知名博客上的公开PoC及EXP代码后,笔者不禁发现,尽管PoC的编写或许有大同小异之处,但在这些不同的代码中存在着许多相同,相同的代码中存在着许多不同,而往往,正是在这样每一个细节上,能够为茫然中的coder带来帮助,为coder所编的代码,带来一个质的改进,因此笔者将这些PoC中的典型案例做了分析整理,集中到了:http://www.windpunish.net/poc/exp.html 对于SQL注入漏洞,根据漏洞出处,注入类型,注入语句,PoC中的亮点和关键等进行了分类, @@ -33,28 +33,28 @@ post类型 mysql数据库 time based盲注 EXP (post_mysql_time-based-blind.py) 同时,编写的模板,为了以后实现框架,能拥有更好的兼容性,笔者尽力做了详尽的注释, 并保证代码风格基本相同 -###为什么要编写这套模板?为什么要选择Python 3? +### 为什么要编写这套模板?为什么要选择Python 3? 在许多漏洞平台上,论坛上,附PoC脚本的漏洞往往都会引发关注,这证明,PoC这一领域有许多学习者,实践者,而笔者编写这套模板即希望,帮助学习PoC及EXP编写的小伙伴,更方便、高效、有效的的学习,帮助已经可以编写POC及EXP的小伙伴,更好的解决编写中的困难 选择python 3的原因:目前python 2.7下已经有一些不错的PoC框架了,而python 3 作为一个冉冉升起的新时代,笔者希望,这套模板,以及造轮子的第二步,及整套框架的实现,能为python 3下未来更多的 Web安全工作者、学习者、白帽子提供帮助,安全需要每一个安全人士的努力,而每一点的努力,都会是值得的 -###关于重复做轮子: +### 关于重复做轮子: 笔者并不反对重复造轮子,一辆宝马有4个轮子,一辆火车更是有一大堆轮子,而少了任何一个都不行,所以,笔者认为,优秀的轮子,就是好轮子 :) 如何将轮子造的完美,才是工匠最应该考虑的 -##项目介绍: +## 项目介绍: -###PoC及EXP整理分析,采用表格形式呈现
+### PoC及EXP整理分析,采用表格形式呈现
![](https://github.com/crown-prince/Python_PoC/blob/master/%E5%85%AC%E5%BC%80PoC%E5%8F%8AEXP%E5%88%86%E6%9E%90.png)
![](https://github.com/crown-prince/Python_PoC/blob/master/%E5%85%AC%E5%BC%80PoC%E5%8F%8AEXP%E5%88%86%E6%9E%90-2.png) -###GET型mysql注入核心代码及使用样例
+### GET型mysql注入核心代码及使用样例
![](https://github.com/crown-prince/Python_PoC/blob/master/get%E5%9E%8Bsql%E6%B3%A8%E5%85%A5%E6%A0%B7%E4%BE%8B.png)
![](https://github.com/crown-prince/Python_PoC/blob/master/get_mysql_time-based-blind.png) -###任意文件下载漏洞核心代码及使用样例
+### 任意文件下载漏洞核心代码及使用样例
![](https://github.com/crown-prince/Python_PoC/blob/master/%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8B%E8%BD%BD%E6%BC%8F%E6%B4%9E%E4%B8%BE%E4%BE%8B.png)
![](https://github.com/crown-prince/Python_PoC/blob/master/Arbitrary_File_Download%281%29.png) @@ -62,7 +62,7 @@ Web安全工作者、学习者、白帽子提供帮助,安全需要每一个 ![](https://github.com/crown-prince/Python_PoC/blob/master/Arbitrary_File_Download%282%29.png) -##意见与建议: +## 意见与建议: ----