exp复现与分析
exp复现与分析
ckm1607011
这个作者很懒,什么都没留下…
展开
-
FuzzBunch之payload—Regdelete复现(win7)
FuzzBunch资源:https://github.com/misterch0c/shadowbroker,从GitHub上下载下来解压为我要复现的是windows的工具—windows文件夹下payloads子文件夹下的工具Regdeleteexe作为插件,通过FuzzBunch框架调用运行,具体可以参见这篇博客:https://blog.csdn.net/yiyiiyiy/article/details/78627053FuzzBunch框架配置好之后,按win+R快捷键,输入cmd进入命原创 2020-07-15 23:29:01 · 606 阅读 · 0 评论 -
Redhat6.8更换yum源
https://www.cnblogs.com/jjp816/p/6437558.html上面这个链接说的步骤没有问题,只是有些细节需要调整一下。在上面那篇文章里面,3.中,我下载的时候出错,因为软件的版本版本已经发生了变化,因此下载的时候,先去yum包的下载地址(http://mirrors.163.com/centos/)看一下对应软件的版本,比如我下载的时候,yum-3.2.29-73.el6.centos.noarch.rpm已经不在了,取而代之的是yum-3.2.29-81.el6.cen原创 2020-06-16 20:33:17 · 687 阅读 · 0 评论 -
wireShark常用过滤规则
在filter框中输入过滤条件可以指定显示满足条件的数据包;1.过滤源ip:ip.src==192.186.0.107,则只显示源ip等于192.186.0.107的数据包;2.过滤目的ip:ip.dst==192.186.0.101,则只显示目的ip等于192.186.0.101的数据包;3.端口过滤:tcp.port==80,则只显示源端口和目的端口为80的数据包;tcp.srcport==80,则只显示源端口为80的数据包;tcp.dstport==80,则只显示目的端口为80的数据包原创 2020-05-11 14:47:38 · 1755 阅读 · 0 评论 -
cve N/A复现(靶机环境Ubuntu18.04)
此exp来源:https://www.exploit-db.com/exploits/46942其实这个exp在Linux环境下也可以复现成功,只不过需要改一下从官网下载的源码;源码第62行,可以看到最后一项是Windows系统下的路径表示方式,需要改成Linux系统下的对应路径OptString.new('DefaultOatsPath', [true, 'The default ...原创 2020-04-12 22:52:18 · 366 阅读 · 0 评论 -
cve-2019-11043分析
当url路径中存在%0a将其截断:http://127.0.0.1/index.php/123%0atest.php,加之Nginx处理url的正则有个bug,在解析的时候会把path_info置空;漏洞函数fpm_request_info:进入函数fpm_request_info:env_path_info为path_info的指针,虽然path_info为空,但是env_p...原创 2020-04-12 21:56:28 · 807 阅读 · 0 评论 -
cve-2019-11043复现(靶机为Ubuntu18.04,php编译安装)
最近做的项目需要复现nginx的exp,其中就包括cve-2019-11043这个exp,他是一个远程代码执行的exp;这个cve的来源:GitHub - neex/phuip-fpizdam: Exploit for CVE-2019-11043我看了之后在Kali上把源码编译了,大家注意编译需要1.13以上版本的go,编译出来的可执行文件在linux平台上就都可以执行了;让我感到...原创 2020-02-29 22:20:14 · 881 阅读 · 0 评论