Skip to content
This repository has been archived by the owner on Dec 28, 2023. It is now read-only.

常见问题(开新issue前请先查看) #98

Open
4ra1n opened this issue Jan 11, 2023 · 3 comments
Open

常见问题(开新issue前请先查看) #98

4ra1n opened this issue Jan 11, 2023 · 3 comments
Assignees
Labels
documentation Improvements or additions to documentation

Comments

@4ra1n
Copy link
Owner

4ra1n commented Jan 11, 2023

(0)不太会使用,有没有什么视频学习?

解答:

(1)为什么不支持老版本的xray

解答:因为每个版本的配置文件都有区别,精力有限,无法处理每一种情况

(2) 为什么反连平台不支持dns的方式?

解答:因为绝大多数的反连平台只需要rmi/http方式,必须dns的数量不多,且配置起来非常麻烦

(3)为什么点击关闭后要等一段时间才能关?

解答:因为关闭后需要确保所有的java进程都退出,否则会出现意外的问题

(4)为什么我的子域名扫描功能无法运行?

解答:因为你没有使用高级版,这是高级版功能

(5)为什么我rad命令行乱码?

解答:这个问题暂时无法解决,也没必要解决,并不影响功能

(6)报错load config error怎么办?

解答:这个问题是由于配置文件错误导致的,xary最新版的配置文件有修改。解决:请使用内置的下载面板或者前去官网下载最新版(1.9.4)的xray然后删除以前的配置文件再启动

(7)如何查看调试信息,比如执行了那些命令?

解答:本工具默认日志不输出在命令行,而是在xray-out.log文件中,其中包含了执行过的所有命令

(8)输出显示config (xray.yaml) not found是什么原因?

解答:这大概率不是bug,而是正常情况,继续使用即可,如果无法继续使用,重启一般会解决问题

(8)为什么不支持基础爬虫和浏览器爬虫?

解答:因为基础爬虫不好用,高级浏览器爬虫本身就是rad联动。目前已有rad联动功能,为了同时兼容高级版和社区版,统一使用rad联动实现浏览器爬虫是一种更好的办法,无论你是否有高级版都可以使用

(9)为什么一开始正常使用,后来无法启动了?

解答:尝试删除super-xray当前目录的super-xray.db文件,然后重新启动

(10)我发现CPU占用有点高怎么办?

解决:这个问题在1.3及以下的版本中存在,我在1.4版本中降低了CPU的占用,请等待新版本

(11)为什么我被动扫描开启后浏览器报错?

解决:首先导入当前目录的ca证书到浏览器,如果还是有问题,请查看是否错误配置了HTTP代理选项,该选项与被动扫描无关,请勿配置该选项,可以点击恢复默认配置撤销该设置。只需要输入一个端口,即可监听该端口并开启被动扫描

@4ra1n 4ra1n added the help wanted Extra attention is needed label Jan 11, 2023
@4ra1n 4ra1n self-assigned this Jan 11, 2023
@4ra1n 4ra1n pinned this issue Jan 11, 2023
@4ra1n 4ra1n changed the title 【置顶】常见问题解答(开新issue前请先查看) 常见问题(开新issue前请先查看) Jan 11, 2023
@4ra1n 4ra1n added documentation Improvements or additions to documentation and removed help wanted Extra attention is needed labels Jan 13, 2023
@G-H-Z
Copy link

G-H-Z commented Mar 29, 2023

superxray1.6中当目标url文件名重复时,windows系统自动将重复文件名命名为xx (1).txt,此时由于该目标文件存在空格,superxray并不能准确识别该文件

@kqdssheng
Copy link

我通过super-xray1.6 ()xray1.9.7)去扫描dvwa中的sql injection时,发现superxray扫描不出来sql注入漏洞,而使用命令行xray带--base-crwal去扫描时则可以扫描出来sql注入漏洞。superxray粘贴出来的命令是这样的 C:\xray.exe --config C:.\config.yaml webscan --url http://192.168.250.160/dvwa/vulnerabilities/sqli/ --html-output C:\xray.\xray-e7ea78c3-4807-4a0e-af14-0b85411bfb03.html

@tonmonkey
Copy link

我每次运行super-xray完毕关掉他的时候,发现xray目录下的文件xray.yaml文件也会删掉。导致我每次用super之前都要重新生成该文件
image
是xray删的还是super删的啊,是高级版xray的关系吗。

Sign up for free to subscribe to this conversation on GitHub. Already have an account? Sign in.
Labels
documentation Improvements or additions to documentation
Projects
None yet
Development

No branches or pull requests

4 participants