原文:WMctf2021復現

re .ida分析 程序加了擾亂堆棧的花指令去除即可。 花指令: 改跳轉邏輯即可,去除后。 .程序執行流程 首先程序驗證了輸入長度在 xC, x D 之中,並且格式為WMCTF xxxxxxxxx 。 然后取出 內的字符串的前 個按一定規則生成一個表,然后再讀取后 個字符。 程序會對讀取到的不同特殊字符執行不同的操作,特殊字符為 amp 。 通過調試和閱讀代碼可以得到每個字符對應的操作。 然后驗證 ...

2021-09-04 16:34 0 99 推薦指數:

查看詳情

復現CVE-2021-1675

從exp出來的第一天開始,就想嘗試復現,無奈工具利用有坑點+本地環境有點問題,就放下了,今天嘗試復現一下,本文力求解決浮現過程中的眾多坑點。 一、使用工具 https://github.com/cube0x0/CVE-2021 ...

Sat Jul 03 23:16:00 CST 2021 0 732
CVE-2021-40444復現

這個漏洞剛爆出來就知道了,就是技術菜,等別人復現后借鑒一下才復現。。。。 在github上搜poc 用的比較多的是這個 https://github.com/lockedbyte/CVE-2021-40444 下載lcab 如果沒有可以看這個 https ...

Mon Sep 20 03:25:00 CST 2021 0 1522
vCenter RCE 復現(CVE-2021-21972)

簡介 在 CVE-2021-21972 VMware vCenter Server 遠程代碼漏洞中,攻擊者可直接通過443端口構造惡意請求,執行任意代碼,控制vCenter。 影響版本 VMware vCenter Server 7.0系列 < 7.0.U1c VMware ...

Thu Mar 11 18:00:00 CST 2021 0 342
CVE-2021-1675漏洞復現

一、環境配置 Windows Server 2016域環境(關閉Windows Defender) ip1:192.168.110.184 ip2:192.168.13.135 kali(開啟sam ...

Wed Jul 07 02:59:00 CST 2021 0 194
CVE-2021-21975漏洞復現

1.下載虛機然后導入 2.按照鏈接去訪問, 並進行一些基本設置 3.參考poc ...

Fri Apr 02 22:37:00 CST 2021 2 470
CVE-2021-22205原理及復現

CVE-2021-22205 RCE on Gitlab version < 13.10.3 一、根本原因 當上傳圖片文件時,Gitlab Workhorse將擴展名為jpg|jpeg|tiff的文件通過ExifTool刪除任何非白名單標記。 其中一個支持的格式 ...

Tue Jun 22 23:59:00 CST 2021 0 3506
CVE-2021-3156漏洞復現

CVE-2021-3156linux sudo 權限提升 版本ubantu18.04 使用這個命令可以是普通用戶直接提升至管理員權限。 手動測試終端輸入 sudoedit -s / 不知道什么原因ubantu18.04版本輸入這個命令還是會彈出登錄密碼,必須輸入正確密碼才會顯示不是常規文件,感覺 ...

Sun Feb 07 02:57:00 CST 2021 0 1240
CVE-2021-3156漏洞復現

exp地址:https://github.com/blasty/CVE-2021-3156 影響版本: Sudo 1.8.2 - 1.8.31p2 Sudo 1.9.0 - 1.9.5p1 不受影響版本: Sudo =>1.9.5p2 復現過程: ...

Sun Jan 31 20:36:00 CST 2021 0 949
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM