您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. CVE-Exploits:PoC利用软件漏洞-源码

  2. CVE漏洞利用PoC PoC利用多个软件漏洞。 当前的漏洞利用 CVE-2019-18634 :启用pwfeedback模块时,sudo tgetpass.c中基于堆栈的缓冲区溢出 CVE-2021-3156 :当argv以反斜杠字符结尾时,sudo sudoers.c中基于堆的缓冲区溢出。 jad OOB写入:JAD越界写入导致代码执行(尚未提供CVE) CVE-2019-15846 :4.92.2远程执行代码之前的Exim QBot身份验证绕过:通过BSS缓冲区溢出的QBot面板身份
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:16777216
    • 提供者:weixin_42155721
  1. CVE-2021-3156:CVE-2021-3156的PoC(sudo堆溢出)-源码

  2. CVE-2021-3156 CVE-2021-3156的PoC(sudo堆溢出)。 通过 gf_256 aka cts进行利用。 感谢超级猜测者的r4j的帮助。 感谢Qualys的Braon Samedit提供的。 重要的提示 / etc / passwd的修改时间必须比系统启动时间新,如果不是,则可以使用chsh进行更新。 不幸的是,这意味着您将必须知道运行帐户的密码。 请记住,默认情况下chsh不接受空密码,因此,如果它为空,则可能必须使用passwd设置一个。 指示 wget /卷曲 调
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:3072
    • 提供者:weixin_42119358