点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - CVE-2021-3156:CVE-2021-3156的PoC(sudo堆溢出)-源码
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
CVE-Exploits:PoC利用软件漏洞-源码
CVE漏洞利用PoC PoC利用多个软件漏洞。 当前的漏洞利用 CVE-2019-18634 :启用pwfeedback模块时,sudo tgetpass.c中基于堆栈的缓冲区溢出 CVE-2021-3156 :当argv以反斜杠字符结尾时,sudo sudoers.c中基于堆的缓冲区溢出。 jad OOB写入:JAD越界写入导致代码执行(尚未提供CVE) CVE-2019-15846 :4.92.2远程执行代码之前的Exim QBot身份验证绕过:通过BSS缓冲区溢出的QBot面板身份
所属分类:
其它
发布日期:2021-03-10
文件大小:16777216
提供者:
weixin_42155721
CVE-2021-3156:CVE-2021-3156的PoC(sudo堆溢出)-源码
CVE-2021-3156 CVE-2021-3156的PoC(sudo堆溢出)。 通过 gf_256 aka cts进行利用。 感谢超级猜测者的r4j的帮助。 感谢Qualys的Braon Samedit提供的。 重要的提示 / etc / passwd的修改时间必须比系统启动时间新,如果不是,则可以使用chsh进行更新。 不幸的是,这意味着您将必须知道运行帐户的密码。 请记住,默认情况下chsh不接受空密码,因此,如果它为空,则可能必须使用passwd设置一个。 指示 wget /卷曲 调
所属分类:
其它
发布日期:2021-03-06
文件大小:3072
提供者:
weixin_42119358