CVE-2023-36874_BOF 项目使用教程

CVE-2023-36874_BOF 项目使用教程

CVE-2023-36874_BOFWeaponized CobaltStrike BOF for CVE-2023-36874 Windows Error Reporting LPE项目地址:https://gitcode.com/gh_mirrors/cv/CVE-2023-36874_BOF

1. 项目的目录结构及介绍

CVE-2023-36874_BOF/
├── LICENSE
├── Makefile
├── README.md
├── bin/
│   └── CVE-2023-36874_BOF.cna
├── src/
│   ├── CVE-2023-36874.c
│   └── CVE-2023-36874.h
└── tools/
    └── some_tool.py
  • LICENSE: 项目许可证文件。
  • Makefile: 用于编译项目的Makefile文件。
  • README.md: 项目说明文档。
  • bin/: 存放编译后的文件,如CNA脚本。
  • src/: 源代码目录,包含主要的C代码和头文件。
  • tools/: 存放辅助工具和脚本。

2. 项目的启动文件介绍

项目的启动文件位于 bin/ 目录下,名为 CVE-2023-36874_BOF.cna。这是一个CobaltStrike BOF脚本,用于加载和执行CVE-2023-36874漏洞利用代码。

3. 项目的配置文件介绍

项目的主要配置文件是 Makefile,它包含了编译和构建项目的指令。通过运行 make 命令,可以根据Makefile中的配置生成可执行文件和相关脚本。

# Makefile内容示例
CC = gcc
CFLAGS = -Wall -Wextra

all: CVE-2023-36874_BOF

CVE-2023-36874_BOF: src/CVE-2023-36874.c
    $(CC) $(CFLAGS) -o bin/CVE-2023-36874_BOF src/CVE-2023-36874.c

clean:
    rm -f bin/CVE-2023-36874_BOF

通过上述配置,可以编译生成 bin/CVE-2023-36874_BOF 文件,该文件是项目的核心可执行文件。

CVE-2023-36874_BOFWeaponized CobaltStrike BOF for CVE-2023-36874 Windows Error Reporting LPE项目地址:https://gitcode.com/gh_mirrors/cv/CVE-2023-36874_BOF

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

翟珊兰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值