您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. CVE-Exploits:PoC利用软件漏洞-源码

  2. CVE漏洞利用PoC PoC利用多个软件漏洞。 当前的漏洞利用 CVE-2019-18634 :启用pwfeedback模块时,sudo tgetpass.c中基于堆栈的缓冲区溢出 CVE-2021-3156 :当argv以反斜杠字符结尾时,sudo sudoers.c中基于堆的缓冲区溢出。 jad OOB写入:JAD越界写入导致代码执行(尚未提供CVE) CVE-2019-15846 :4.92.2远程执行代码之前的Exim QBot身份验证绕过:通过BSS缓冲区溢出的QBot面板身份
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:16777216
    • 提供者:weixin_42155721
  1. CVE-2021-3156-源码

  2. CVE-2021-3156 PoC 介绍 这是CVE-2021-3156 sudo漏洞(由Qualys称为的漏洞)的利用程序。 用法 建造: $ make 列出目标: $ ./sudo-hax-me-a-sandwich 跑: $ ./sudo-hax-me-a-sandwich 手动模式: $ ./sudo-hax-me-a-sandwich 蛮力目标发现(实验性) 确保已安装。 $ make brute $ ./brute.sh 一些默认尝试: $ ./b
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:4096
    • 提供者:weixin_42101384
  1. CVE-2021-3156-plus:CVE-2021-3156非相互执行命令-源码

  2. CVE-2021-3156 这是基于的仓库修改,并支持任意命令执行。 相关阅读: 用于CVE-2021-3156的根外壳PoC(无暴力破解) 用于教育等 经过测试: CptGibbon针对sudo 1.8.31的Ubuntu 20.04 Rvn0xsy Ubuntu 17.10 所有研究成果: Qualys研究小组在其上查看了详细信息。 您可以使用以下命令检查您的sudo版本是否存在漏洞: $ sudoedit -s Y 如果它询问您的密码,则很容易受到攻击,如果它显示使用信息,则
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:102400
    • 提供者:weixin_42181693
  1. 如何解决基于sudo堆的缓冲区溢出漏洞:如何解决基于Sudo堆的缓冲区溢出漏洞— CVE-2021-3156?-源码

  2. 如何解决基于Sudo堆的缓冲区溢出漏洞-CVE-2021-3156? sudo基于堆的缓冲区溢出漏洞— CVE-2021-3156原始发行日期:2021年2月2日Sudo发布了一个针对基于堆的缓冲区溢出漏洞CVE-2021-3156的公告,该公告影响sudo旧版1.8.2至1.8。 .31p2和稳定版本1.9.0至1.9.5p1。 终端命令: 解决方案 : wget tar xvzf sudo-1.9.5p2.tar.gz sudo apt安装make 须藤./configure 进
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:1024
    • 提供者:weixin_42099070
  1. cve-2021-3156:보안취약점-源码

  2. cve-2021-3156:보안취약점
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:5120
    • 提供者:weixin_42116681