CVE-2017-11882 开源项目教程

CVE-2017-11882 开源项目教程

CVE-2017-11882CVE-2017-11882 Exploit accepts over 17k bytes long command/code in maximum.项目地址:https://gitcode.com/gh_mirrors/cve2/CVE-2017-11882

1. 项目的目录结构及介绍

CVE-2017-11882/
├── README.md
├── cve_2017_11882.py
├── requirements.txt
└── test_files/
    ├── test1.rtf
    └── test2.rtf
  • README.md: 项目说明文件,包含项目的基本信息和使用说明。
  • cve_2017_11882.py: 项目的主程序文件,用于执行漏洞利用。
  • requirements.txt: 项目依赖文件,列出了运行该项目所需的Python包。
  • test_files/: 测试文件目录,包含用于测试漏洞的RTF文件。

2. 项目的启动文件介绍

项目的启动文件是 cve_2017_11882.py。该文件是Python脚本,用于生成包含恶意代码的RTF文件,利用CVE-2017-11882漏洞。

使用方法

python cve_2017_11882.py -c "恶意代码" -o 输出文件.rtf
  • -c 参数用于指定要注入的恶意代码。
  • -o 参数用于指定生成的RTF文件的输出路径。

3. 项目的配置文件介绍

项目没有显式的配置文件,所有的配置和参数通过命令行参数传递。依赖的Python包在 requirements.txt 文件中列出,可以通过以下命令安装:

pip install -r requirements.txt

该文件列出了运行 cve_2017_11882.py 所需的Python包,确保在运行项目前安装这些依赖。

CVE-2017-11882CVE-2017-11882 Exploit accepts over 17k bytes long command/code in maximum.项目地址:https://gitcode.com/gh_mirrors/cve2/CVE-2017-11882

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

解雁淞

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值