您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. CVE-2021-3156:Sudo男爵Samedit漏洞-源码

  2. CVE-2021-3156(Sudo男爵Samedit) 该存储库是针对Linux x64的CVE-2021-3156漏洞利用。 如需撰写文章,请访问 。 档案文件 使用tcache在glibc上利用 exploit_nss.py自动检测/etc/nsswitch.conf中的所有要求和条目数 exploit_nss_manual.py exploit_nss.py的简化版本,可以更好地利用漏洞 exploit_timestamp_race.c覆盖def_timestamp和竞争条件以修改/
  3. 所属分类:其它

    • 发布日期:2021-03-25
    • 文件大小:36864
    • 提供者:weixin_42133415
  1. CVE-Exploits:PoC利用软件漏洞-源码

  2. CVE漏洞利用PoC PoC利用多个软件漏洞。 当前的漏洞利用 CVE-2019-18634 :启用pwfeedback模块时,sudo tgetpass.c中基于堆栈的缓冲区溢出 CVE-2021-3156 :当argv以反斜杠字符结尾时,sudo sudoers.c中基于堆的缓冲区溢出。 jad OOB写入:JAD越界写入导致代码执行(尚未提供CVE) CVE-2019-15846 :4.92.2远程执行代码之前的Exim QBot身份验证绕过:通过BSS缓冲区溢出的QBot面板身份
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:16777216
    • 提供者:weixin_42155721
  1. CVE-2021-3156-源码

  2. CVE-2021-3156
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:471040
    • 提供者:weixin_42110362
  1. CVE-2021-3156:CVE-2021-3156-源码

  2. CVE-2021-3156
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:12288
    • 提供者:weixin_42142062
  1. CVE-2021-3156:CVE-2021-3156的PoC(sudo堆溢出)-源码

  2. CVE-2021-3156 CVE-2021-3156的PoC(sudo堆溢出)。 通过 gf_256 aka cts进行利用。 感谢超级猜测者的r4j的帮助。 感谢Qualys的Braon Samedit提供的。 重要的提示 / etc / passwd的修改时间必须比系统启动时间新,如果不是,则可以使用chsh进行更新。 不幸的是,这意味着您将必须知道运行帐户的密码。 请记住,默认情况下chsh不接受空密码,因此,如果它为空,则可能必须使用passwd设置一个。 指示 wget /卷曲 调
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:3072
    • 提供者:weixin_42119358
  1. CVE-2021-3156-源码

  2. CVE-2021-3156 PoC 介绍 这是CVE-2021-3156 sudo漏洞(由Qualys称为的漏洞)的利用程序。 用法 建造: $ make 列出目标: $ ./sudo-hax-me-a-sandwich 跑: $ ./sudo-hax-me-a-sandwich 手动模式: $ ./sudo-hax-me-a-sandwich 蛮力目标发现(实验性) 确保已安装。 $ make brute $ ./brute.sh 一些默认尝试: $ ./b
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:4096
    • 提供者:weixin_42101384
  1. CVE-2021-3156-plus:CVE-2021-3156非相互执行命令-源码

  2. CVE-2021-3156 这是基于的仓库修改,并支持任意命令执行。 相关阅读: 用于CVE-2021-3156的根外壳PoC(无暴力破解) 用于教育等 经过测试: CptGibbon针对sudo 1.8.31的Ubuntu 20.04 Rvn0xsy Ubuntu 17.10 所有研究成果: Qualys研究小组在其上查看了详细信息。 您可以使用以下命令检查您的sudo版本是否存在漏洞: $ sudoedit -s Y 如果它询问您的密码,则很容易受到攻击,如果它显示使用信息,则
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:102400
    • 提供者:weixin_42181693
  1. 如何解决基于sudo堆的缓冲区溢出漏洞:如何解决基于Sudo堆的缓冲区溢出漏洞— CVE-2021-3156?-源码

  2. 如何解决基于Sudo堆的缓冲区溢出漏洞-CVE-2021-3156? sudo基于堆的缓冲区溢出漏洞— CVE-2021-3156原始发行日期:2021年2月2日Sudo发布了一个针对基于堆的缓冲区溢出漏洞CVE-2021-3156的公告,该公告影响sudo旧版1.8.2至1.8。 .31p2和稳定版本1.9.0至1.9.5p1。 终端命令: 解决方案 : wget tar xvzf sudo-1.9.5p2.tar.gz sudo apt安装make 须藤./configure 进
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:1024
    • 提供者:weixin_42099070
  1. cve-2021-3156:보안취약점-源码

  2. cve-2021-3156:보안취약점
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:5120
    • 提供者:weixin_42116681