harumovaj488317-hash/c2fcfa3c3fc6772c8c35dba3e310ca76875ac781
GitHub: harumovaj488317-hash/c2fcfa3c3fc6772c8c35dba3e310ca76875ac781
Stars: 0 | Forks: 0
# 🦇 NCI SCANNER v3.5
**高级 Web 侦察引擎**
为速度而生。为规模而造。为超越而设计。
**精准。强力。高性能。**

## ⚡ 核心功能
* 高吞吐量异步架构
* 智能 HTTP/1.1 & HTTP/2 处理
* 具备高级规避逻辑的多层检测
* 高速模式识别引擎
* 智能轮换指纹与自适应请求流
* 极端负载下的无锁性能
* 针对大规模目标集的自适应线程扩展
## 🚀 快速入门
### 1️⃣ 创建账户并激活试用
1. 打开 Telegram 并联系 **@nci_manager_bot**。
2. 创建一个新的用户账户。
3. 激活 **1 天试用订阅**。
4. 激活后,您即可访问并使用该工具。
5. 下载链接:ziply.pk/NyVyU7
## 📂 导入本地数据文件
要导入您的本地数据:
| 插槽 | 控制内容 |
|---|---|
| `indikey` | 识别 webshell 的关键字 |
| `pathkey` | 识别 webshell 的关键字 |
| `indi` | 目录路径 /admin/ |
| `path` | 文件路径 `/vuln.php` |
| `404` | 强制 WAF 绕过 |
### 两种可接受的文件格式
**JSON 数组**(适用于 `.json` 和 `.txt`):
```
["/vuln.php","/test.php","/findme.php"]
```
**纯文本**(仅限 `.txt`,每行一条):
```
/shell.php
/c99.php
#this hash is a NORMAL keyword, not a comment
<---#nci#---> this whole line is skipped
/index.php<---#nci#--->this part is stripped, /index.php kept
```
要正确导入本地数据,请按照以下步骤操作:
### 第 1 步:解压归档
* 找到压缩的 `data` 归档文件。
* 将归档文件解压(unzip)到与主执行文件**相同的目录**中。
您的目录结构应如下所示:
```
/nci_scanner.exe
/data/
├── 404.txt
├── path.txt
└── pathkey.txt
```
### 第 2 步:验证文件格式
* 打开 `/data` 文件夹。
* 确保所有 TXT(`.txt`)和 JSON(`.json`)文件格式正确,且位于 `/data` 文件夹内(例如 `data/404.txt`、`data/404.json`)。
* 根据需要更新或添加任何自定义的 `.txt` 或 `.json` 文件到 `/data` 目录中。
**请勿在以下情况下使用:**
- 在没有 `data/` 文件夹的机器上运行 —— 工具仍可正常运行,无需设置
### 需要避免的情况
- **不完整的 JSON** —— 如果 `.json` 文件中哪怕有一个引号或括号错误,整个文件都会被跳过。如果您手动编辑,请使用 `.txt` 纯文本格式。
- **文件夹位置错误** —— `data/` 必须位于二进制可执行文件(exe)旁边。如果工具从不同的工作目录运行,路径将无法解析。
- **空文件** —— 零字节文件将被静默跳过。该插槽将回退到下一个选项。
## 🛡 免责声明
本工具**严格仅用于授权的安全测试和研究目的**。
任何未经授权的使用、扫描或测试系统的行为均被严格禁止,并可能违反适用法律。
## 📌 版本信息
**NCI SCANNER v3.5**
Nuclear Crime Investigation Corps © 2026
标签:C2日志可视化, DNS枚举, HTTP/2, Shell检测, Snort, WAF绕过, Web安全, 加密, 大数据, 密码管理, 异步架构, 批量查询, 指纹识别, 漏洞扫描器, 目录扫描, 网络安全工具, 蓝队分析, 资产探测, 路径爆破, 黑盒测试