poc_and_exp
搜集的或者自己写的poc或者exp
所有代码仅为教育目的编写,使用范围仅限于教育研究以及合法的渗透测试及攻防演练,使用者请自觉遵守所在地法律法规
pyspider unauthorized access
pyspider未授权访问利用 https://drivertom.blogspot.com/2019/06/pyspider-webuipocexp.html
URPResetHunter
URP教务系统鸡肋任意密码重置漏洞 https://drivertom.blogspot.com/2020/01/0dayup.html
rce.py
通达OA11.6 preauth RCE(全网首发)
Packer-Fuzzer-RCE
Packer-Fuzzer(https://github.com/rtcatc/Packer-Fuzzer) RCE
sourceleakhoneypot
源码泄露利用程序的反制POC
详见 https://drivertom.blogspot.com/2021/08/git.html
WpsLinuxRce
WPS Linux(Version<=11.1.0.10161) RCE
CNVD地址:https://www.cnvd.org.cn/flaw/show/CNVD-2021-35581
分析:https://drivertom.blogspot.com/2021/08/wps-for-linux-one-click-rcecnvd-2021.html
CVE-2018-1160
CVE-2018-1160 复现,支持执行shellcode。 实测Meterpreter的shellcode会出莫名其妙的问题,但是弹shell绰绰有余