https://github.com/helloexp/0day
0x01 项目介绍
0x02 优秀项目
Fastjson RCE https://github.com/dbgee/fastjson-rce
Log4j RCE https://github.com/dbgee/log4j2_rce
redis RCE https://github.com/Ridter/redis-rce
Thinkphp RCE https://github.com/helloexp/0day
Windows RCE https://github.com/smgorelik/Windows-RCE-exploits
shiro 发序列化 https://github.com/helloexp/0day/tree/master/shiro
VPS2SUSE https://github.com/U2FsdGVkX1/vps2suse
Cassandra 代码注入 https://github.com/QHpix/CVE-2021-44521
Reapoc -- 标准化Poc & 漏洞环境收集盒 https://github.com/cckuailong/reapoc
如果需要在本项目中展示自己的github 项目,请在 README.md 添加项目地址,更新上面列表,然后提交PR即可(open pull request)
0x03 为什么发起这个项目?
1.几个月前,我参加了一场AWD攻防比赛,发现提前收集POC 对比赛很有好处,而且在收集这些 payload 的过程中,也能学到许多东西.
2.后续的HW、CTF、或日常的渗透等活动可以快速定位、利用漏洞.
0x04 问题反馈
0x05 POC、EXP 贡献
Fork 本项目 到自己的github 账号下
Clone 自己的项目代码到本地
在本地修改代码(新增poc、exp,或修复bug)
push 修改后的代码到自己的项目下
PR (open pull requests) 到本项目
贡献类型可以有很多
readme 更新、readme 翻译、bug修复、功能优化、功能新增等等等等
支持本项目的人气也非常感谢
关注公众号回复“1208”可以领取个人常用高效爆破字典,“0221”2020年酒仙桥文章打包,“1212”杀软对比源码+数据源,“0421”Windows提权工具包。
原文始发于微信公众号(Hack分享吧):各种CMS、各种平台、各种系统、各种软件漏洞的EXP、POC,该项目将持续更新!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论