这是一款快速的CVE-2019-0708漏洞扫描工具。
目前,公共互联网上大约有900,000台机器容易受到这种漏洞的影响,这还是一个命令行工具。
您可以下载源代码并自行编译,也可以从上面的链接下载一个用于Windows或macOS的预编译二进制文件。
2023/6/10 0:19:07 1.03MB 网络安全 渗透测试
1
Oracle民间宣告了2020年1月的关键补钉法度圭表标准更新CPU(CriticalPatchUpdate),其中修复了多个存在于WebLogic中的倾向搜罗CVE-2021-199四、CVE-2021-204七、CVE-2021-206四、CVE-2021-210八、CVE-2021-207五、CVE-2021-206六、CVE-2021-206七、CVE-2021-206八、CVE-2021-206九、CVE-2021-2109
2023/5/15 2:07:31 63.97MB oracle
1
sudo1.9.5p2版源头码编译打包的rpm装置包,已经在rhel7.二、rhel7.三、rhel7.5上装置测试,直接rpm-Uvh就可,用以处置Sudo堆溢出(CVE-2021-3156)倾向
2023/5/13 10:40:01 1.11MB rpm sudo
1
其中影响较大的倾向如下:1.CVE-2021-1994侵略者能够在未授权的情景下经由HTTP晤面,从而破损OracleWebLogicServer。
告成行使该倾向的侵略者能够接受WebLogicServer。
2.CVE-2021-204七、CVE-2021-206四、CVE-2021-210八、CVE-2021-2075侵略者能够在未授权的情景下经由IIOP、T3协议对于存在倾向的WebLogicServer组件举行侵略。
告成行使该倾向的侵略者能够接受WebLogicServer。
2023/5/9 4:43:08 126.04MB oracle weblogic
1
越狱前的TQ在齐全配置配备枚举上都适用于iOS14.0〜iOS14.3的PRE-Jailbreak。
普通来说,越狱是从纵情内核读写倾向末了的,于是我将其命名为越狱前。
实际上,CVE-2021-1782(cicuta_virosa)是越狱前的责任。
基于实现为了纵情的r/w原语。
对于清静钻研人员以及越狱开拓人员实用。
保修单使用迫害自信。
我仅为清静钻研人员构建它。
对于普通用户而言不甚么意思。
不要在您的主配置配备枚举上运行它。
我不能保障会暴发甚么!之后外形更快地行使倾向(iPhone12:65s->10s,iPhone6s:188s->68s)平稳的内核读/写原语amfid旁路自己实施。
暴徒会使用它直接披发恶意代码。
在iPhone12pro(iOS14.3)上举行了测试。
在iPhone11(iOS14.0)上测试。
在iPhon
2023/5/1 20:50:09 110KB C
1
CVE-2019-0708-exploit,针对于短途桌面效率(暮年称为终端效率)的关键短途实施代码倾向CVE-2019-0708,如下是Windows版行使货物,以及python版行使货物
2023/4/30 6:33:23 494KB CVE-0708 CVE-2019-0708 exploit
1
sudo1.9.5p2,用于ubuntu20零碎。
修补CVE-2021-3156
2023/1/14 15:42:26 1.94MB CVE-2021-3156
1
本附件是对CVE-2019-0232TomcatRCE远程命令执行漏洞的复现环境。
将文件下载到本地,直接运转tomcat启动服务器,地址栏输入http://localhost:8080/cgi-bin/hello.bat?c:/windows/system32/netuser即可看到漏洞效果,请勿非法使用,仅供学习研究
2021/11/16 20:20:20 10.43MB cve 漏洞 环境
1
OracleFusionMiddlewareOracleWebLogicServer组件安全漏洞,这个是weblogic12.1.3.0版本的补丁包,有需要的可以下载
2018/9/2 5:14:25 6.95MB 补丁 CVE-2018-262 weblogic12.1
1
Weblogicwls-wsat组件反序列化漏洞(CVE-2017-10271)利用脚本。
命令执行并回显直接上传shell在linux下weblogic10.3.6.0测试OK运用方法及参数pythonweblogic_wls_wsat_exp.py-t172.16.80.131:7001usage:weblogic_wls_wsat_exp.py[-h]-tTARGET[-cCMD][-oOUTPUT][-sSHELL]optionalarguments:-h,--helpshowthishelpmessageandexit-tTARGET,--targetTARGETweblogicipandport(eg->172.16.80.131:7001)-cCMD,--cmdCMDcommandtoexecute,defaultis"id"-oOUTPUT,--outputOUTPUToutputfilename,defaultisoutput.txt-sSHELL,--shellSHELLlocaljspfilenametoupload,andset-oxxx.jsp
2018/5/20 16:06:31 7KB Weblogic WLS CVE-2017-102
1
共 41 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡