首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Naraku的专栏

    Xray PoC

    脚本编写 建议先过一遍参考文档:https://docs.xray.cool/#/guide/poc/v2 YAML 一种可读的序列化数据,类似JSON。 stackoverflow.com/questions/3790454/ 基本信息 文件命名格式为:组件-编号-漏洞类型.yml,如:node-cve-2017-14849-fileread.yml # 基本信息 # POC 名称,一般格式为 poc-yaml-<组件名>-<漏洞编号>-<漏洞类型> name: poc-yaml-test # 区分是否手工编写,Xray有一些poc是自动生成的 manual: true 脚本部分 # 基本信息 # POC名称,一般格式为 poc-yaml-[框架名]-<漏洞编号> name: poc-yaml-test # 区分是否手工编写,Xray有一些poc是自动生成的 manual: true /poc-yaml-xxx.yml Gamma:提供YAML脚本运行环境,请求响应会以Base64编码形式返回,可以使用--http-proxy参数代理到Burp中 # 语法检查 $ gamma lint

    2.4K30编辑于 2022-03-03
  • 来自专栏重生信息安全

    - Python 基础Poc框架

    Python 基础Poc框架 Mr_Python 2020/2/13 框架代码 #! #作者Mr_Python self.info["name"]="" #漏洞名称 self.info["time"]="2019-1-18" #POC

    70010发布于 2020-03-06
  • 来自专栏安恒信息

    Android重大漏洞POC

    image.png 据报道,日前,Via Forensics 的安全研究员 Pau Oliva Fora 在 GitHub 上发布了一个概念验证模块,能利用验证签名真实性的漏洞。概念验证攻击利用的是开源 Android 逆向工程工具 APK Tool,它能逆向工程闭源的二进制 Android apps,反编译然后重新编译。 Fora 的脚本允许用户在重新编译过程中注入恶意代码,最后编译出的二进制程序与原始的合法应用程序有着相同加密签名。 Google 表示补丁早在今年三月就提供给了 OEM 和运营商,如

    1K80发布于 2018-04-09
  • 来自专栏离别歌 - 信息安全与代码审计

    Discuz the user traversal Poc

    我们随便点进一个discuz论坛,在地址后面加?1,有的论坛就会显示uid=1的用户资料页(或是家园空间首页,取决于这个论坛有没有开通家园):

    50811编辑于 2023-10-21
  • 来自专栏Naraku的专栏

    POC编写入门

    有Exploit就肯定有漏洞 POC与EXP的区别:POC是证明观点,一般是样本;EXP是漏洞利用,一般是程序。 如果发现漏洞,给出POC可以写出EXP; POC框架:就是一个批量调用,管理POC的程序 POC编写流程: 根据漏洞详情找到影响版本,并搭建靶场 分析漏洞详情,编写代码 测试POC SQL注入型 报错注入 id=' POC(url) EXP(url+'1') 时间盲注 靶场环境:SQLi-labs的第9关 POC 根据响应时间来确定是否存在漏洞,Payload:? POC 根据前面复现步骤,验证过程大概是:注册-登陆-上传一个php文件-验证是否上传成功 完整POCPOC # -*- coding:utf-8 -*- """ @Author: Naraku @File: poc-upload-2.py """ import requests def POC(url

    2.9K30发布于 2021-07-29
  • 来自专栏鸿鹄实验室

    CVE-2021-21978 POC

    Unauthenticated RCE in VMware View Planner (CVE-2021-21978) POC ?

    65620发布于 2021-04-01
  • 来自专栏sofu456

    h264POC概念

    poc,frame_num,这两个元素在slice级输出 POC,和frame_num的概念: POC picture order count,是一个顺序计数器,代表显示顺序,假如是场编码,那么分别要对两场都有不同的值 是6 注意B帧不能算编码帧,所以B slice中的frame_num只能等于后向参考帧的frame_num,注意当frame_num达到设定的最大值的时候, frame_num,将重新归0,POC 一部分为高位,一部分为低位,上面说的都是低位pic_order_cnt_lsb, 当pic_order_cnt_lsb达到最大值的时候,将向高位Pic_Order_Cnt_Msb进位,高位加上低位才是该场的POC

    91610发布于 2021-03-03
  • 来自专栏鸿鹄实验室

    CVE-2012-1876-PoC分析

    CVE-2012-1876-PoC分析 Microsoft Internet Explorer 6 through 9, and 10 Consumer Preview, does not properly 环境 Windows 7 x86 sp1 IE 8 调试分析 POC <html> <body>

    <col id= "over_trigger();",1); </script> </body> </html> 开启页堆 gflags.exe -i iexplore.exe +hpa 加载POC 当分配完内存后,执行poc中的over_trigger函数时,会再一次断在CTableLayout::CalculateMinMax 函数中,跟进去看下spannum和spancmp的值。

    72420发布于 2021-04-15
  • 来自专栏kali blog

    批量Poc漏洞扫描工具

    利用Poc漏洞扫描工具,可以快速的扫描站点是否存在已知的漏洞。如任意文件上传、反序列化、Sql注入等高危漏洞。方便安全测试人员进行维护。 关于 POC bomber是一款漏洞检测/利用工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限。 安装 git clone https://github.com/tr0uble-mAker/POC-bomber.git cd POC-bomber pip install -r 进行检测, 直接传入poc文件名 -t 指定线程池最大并发数量(默认30) --show 展示poc/exp详细信息 --attack 使用poc文件中的exp进行攻击 使用 常规扫描 python3 rce.py" --attack 注意事项 运行程序前,先安装requirements.txt依赖库 需要指定一个poc才能调用--attack攻击模式 请勿对非授权目标进行扫描。

    40810编辑于 2025-07-28
  • 来自专栏鸿鹄实验室

    CVE-2013-2551-PoC分析

    环境 Windows 7 x86 sp1 IE 8.0.7601.17514 调试分析 poc gflag.exe -i ie +hpa 加载POC call vgx!

    48020发布于 2021-04-15
  • 来自专栏python3

    Python3实现PoC——wooyun

    一、演示一下的利用效果 二、漏洞说明 这次的PoC是验证SQL注入,漏洞详情 三、代码+注释 import requests import argparse parser = argparse.ArgumentParser

    73910发布于 2020-01-03
  • 来自专栏释然IT杂谈

    【干货】HW2023POC收集

    HW2023POC收集: 天玥前台注入: POST /ops/index.php? 0Als%0A&index=index&log_type=report&loginType=account&page=login&rnd=0&userID=admin&userPsw=123 漏洞情报POC Content-Type. text/plain Accept-Encoding: gzip exec master..xp cmdshell 'ipconfig' Coremail 邮件系统未授权访问获取管理员账密POC request.getServletPath())).delete();%> --dd8f988919484abab3816881c55272a7 Content-Disposition: form-data; name="poc " poc --dd8f988919484abab3816881c55272a7 Content-Disposition: form-data; name="Submit" yongyou时空KSOA

    1.4K20编辑于 2023-08-18
  • 来自专栏Ms08067安全实验室

    如何自己动手编写漏洞POC

    防止像log4j2那样的时候,服务端建立了链接却不响应拖死我们的请求很简单,请求的时候添加timeout参数即可,比如

    86240编辑于 2022-02-17
  • 来自专栏Khan安全团队

    CVE-2020-6308 SAP POC

    更简单的PoC是只注入一个金丝雀标记值,然后等待触发。 POST /AdminTools/querybuilder/logon? new_pass_page=newpwdform.jsp&exit_page=logonform.jsp 参考献文: https://github.com/InitRoot/CVE-2020-6308-PoC

    1.2K10发布于 2021-01-11
  • 来自专栏Khan安全团队

    MS-FSRVP 强制滥用 PoC

    import RPC_C_AUTHN_WINNT, RPC_C_AUTHN_LEVEL_PKT_PRIVACY show_banner = "MS-FSRVP authentication coercion PoC : parser = argparse.ArgumentParser(add_help=True, description="MS-FSRVP authentication coercion PoC

    1.1K00编辑于 2022-01-15
  • 来自专栏HACK学习

    如何自己动手编写漏洞POC

    什么是POC POC概念 POC(Proof of Concept),直译为“概念证明”,百度百科的权威定义如下: “概念证明是证实发布的漏洞真实性的测试代码” 它可能仅仅只是一小段代码,功能也比较简单 POC与EXP的区别 很多人容易把这两个概念弄混淆,两者从定义上讲是有区别的: 「POCPOC可以看成是一段验证的代码,就像是一个证据,能够证明漏洞的真实性。 我们也可以在POC中加入Exploit的代码,现在很多开源的POC框架其实就是这样做的,比如下面会讲到的几个框架。 典型POC框架有哪些 POC框架可以对大量POC进行管理与调度,提供了统一的编程规范与接口,是编写POC很好的帮手。我们只需要按照框架自定义的格式写好POC,然后放在框架中运行即可。 需要准备些什么 编写POC需要做一些基础性的工作。 构建POC框架 可以直接选择上面开源的POC框架,也可以自己写框架。选好框架后,需要熟练掌握框架的代码规范和接口,这些都是编写高质量POC的基础。

    4.7K72发布于 2019-08-30
  • 来自专栏奔跑的人生

    Poc之后,我选择放弃OSGI

    Poc之后,我选择放弃OSGI TIPS: 如贵司允许重构老系统或者允许使用OSGI的第三方框架改造所带来的投入成本,并且评估之后ROI乐观,那么还是可以使用的。

    1.6K20发布于 2019-10-24
  • 来自专栏信安之路

    通过POC来学习漏洞的原理

    本文介绍的是 easyFTPServer 1.7.0.2 ‘Http’ remote Buffer Overflow 的漏洞执行流程,通过已知的 POC 来推断程序的大概执行流程以及漏洞利用原理。 Poc 和软件的下载地址: https://pan.baidu.com/s/1dHjKFCX (提取码 5h7h ) 0x01 了解 FTP FTP 服务全称为文件传输协议服务,其工作模式采用 C/S 0x03 poc 的简单介绍 本文我们不研究怎么写 poc,当然我会在最后给大家介绍一下 寻蛋(egghunter) 这种 exp 开发技术,我打算通过已经写好的 exp 来给大家反向讲解一下这个漏洞的成因及原理

    99000发布于 2018-08-08
  • 来自专栏Khan安全团队

    CVE-2020-0646 SharePoint RCE - POC

    工作流中的代码注入导致SharePoint RCE (CVE-2020-0646)

    2.3K20发布于 2021-01-11
  • 来自专栏鸿鹄实验室

    CVE-2010-0248-Poc分析

    Poc <html> <body>

  • <script> Math.tan(2,3); var test

    39820发布于 2021-04-15
领券