精华内容
下载资源
问答
  • Collecting and writing PoC or EXP for vulnerabilities on some applications
  • Exp-or-Poc 对CVE或漏洞的应急响应,撰写的EXP以及POC (包含过去的CVE),此部分用于应急响应的训练 我的博客都会有相应的分析: discuz 任意文件删除漏洞 CVE-2016-3714 CVE-2018-1111 JumpServer RCE(get log)
  • EXPPOC

    2020-12-26 20:21:23
    EXP Exploit 漏洞利用代码,运行之后对目标进行攻击。 POC Proof of Concept 漏洞验证代码,检测目标是否存在对应漏洞。

    EXP Exploit  漏洞利用代码,运行之后对目标进行攻击。

    POC Proof of Concept  漏洞验证代码,检测目标是否存在对应漏洞。

     

    展开全文
  • CVE-2020-16898_exp_poc

    2020-12-11 18:02:10
    CVE-2020-16898的exppoc
  • POC or EXP

    2017-02-09 11:18:53
    收集的POCEXP
  • 常见Exp漏洞POC集合

    2018-01-21 18:22:18
    该资源为bugscan收集的漏洞poc,喜欢的可以下载下来看看,有需要其他资源的也可以发邮件与我交流shulanyy@gmail.com,作为爱好他是免费的。
  • 针对Windows的PoC很多会被杀毒软件拦截,此为正常现象,请自行斟酌是否下载,如果有带有后门的exp,请通过提交issue联系我。 Windows Microsoft Windows SMB远程代码执行漏洞(永恒之蓝) Microsoft IIS 6.0 远程...
  • Pocsuite-poc-exp 分享一些自己写的poc/exp
  • POCEXP POC = Proof of Concept中文意思是“观点证明”。这个短语并非仅仅在漏洞报告中使用,甲方在项目招标过程中也常常要求乙方提供POC,即证明你的方案或者产品能达到声称的功能或性能,漏洞报告中的POC则是一...

    POC和EXP

    POC = Proof of Concept中文意思是“观点证明”。这个短语并非仅仅在漏洞报告中使用,甲方在项目招标过程中也常常要求乙方提供POC,即证明你的方案或者产品能达到声称的功能或性能,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的。

    EXP = Exploit的中文意思是“漏洞利用”。意思是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,可以使得读者完全了解漏洞的机理以及利用的方法。

    如下视图所示:
    在这里插入图片描述

    POC,是用来验证漏洞是否存在的一段代码。
    EXP,指利用系统漏洞进行渗透。
    先有POC,后有EXP。

    展开全文
  • 简单的poc以及exp编写(入门篇)

    千次阅读 2020-12-18 11:06:15
    一、何为POCEXP POC Proof of Concept中文意思是“观点证明”,是用来检测是否存在漏洞的脚本 EXP Exploit的中文意思是“漏洞利用”,是用来利用该漏洞的脚本 二、基础环境Python3 HTTP 方法 内容 GET...

    本文中主要针对的是Web应用渗透中的漏洞,而与Web应用之间的交互大多是基于HTTP协议的。所以用到python中与HTTP协议相关的一些模块

    一、何为POC和EXP

    POC

    Proof of Concept中文意思是“观点证明”,是用来检测是否存在漏洞的脚本

    EXP

    Exploit的中文意思是“漏洞利用”,是用来利用该漏洞的脚本

    二、基础环境Python3

    HTTP

    方法内容
    GET获取资源
    POST传输实体主体
    PUT传输文件
    HEAD获得响应报文首部
    DELETE删除文件
    OPTIONS查询支持的方法
    TRACE追踪路径
    CONNECT要求用隧道协议进行连接
    LINK建立和资源之间的连接

    requests模块中的http方法

    在python中的使用
    res = requests.get()
    res = requests.post()
    res = requests.put()
    res = requests.delete()
    res = requests.head()
    res = requests.options()

    参数

    GET参数params
    HTTP头部headers
    POST参数data
    文件files
    Cookiescookies
    重定向处理allow_redirects=False/True
    超时timeout
    证书验证verify=False/True
    工作流(延迟下载)stream=False/True
    事件挂钩hooks=dict(response)
    身份验证auth=
    代理proxies=

    对象方法

    URL.url
    text.text
    编码.encoding/.enconding=
    响应内容.content
    Json解码器.json
    原始套接字响应.raw/.raw.read()
    历史响应代码.history
    抛出异常.raise_for_status
    查看服务器响应头.headers
    查看客户端请求头.request.headers
    查看cookies.cookies
    身份验证.auth=
    更新.update
    解析连接字头.links[]

    三、使用

    了解了这些之后就可以试着去使用python的request模块
    先在本地开启phpstudy模拟服务器端

    在这里插入图片描述
    在服务器创建这样的页面用来接收返回数据
    在这里插入图片描述
    在这里插入图片描述
    接着编写python脚本

    import requests
    res=requests.get("http://127.0.0.1/pocexp/get.php")
    print(res.text) #获取内容
    print(res.status_code) #获取响应状态码
    print(res.encoding)   #获取响应编码
    print(res.content)   #以二进制方式获取响应正文
    print(res.headers)   #获取响应头部
    print(res.url)       #获取提交的URL
    

    运行后可以看到这些结果
    在这里插入图片描述

    相关操作

    ①如何定制头部

    import requests
    url = "http://127.0.0.1/pocexp/get.php"
    header = {"User-Agent":"L1NG"}
    res = requests.get(url=url,headers=header)
    print(res.request.headers)
    

    运行后可以看到这样的结果
    在这里插入图片描述

    ②超时

    在服务器创建这样的页面用来接收返回数据
    在这里插入图片描述
    在这里插入图片描述
    访问该页面时5s后才会显示
    此时编写python超时脚本

    import requests
    url = "http://127.0.0.1/pocexp/timeout.php"
    try:
        res = requests.get(url = url,timeout = 3) #超过3s没获取到页面 输出Timeout
        print(res.text)
    except Exception as e:
        print("Timeout")
    

    在这里插入图片描述
    如果3s没有获取到页面则会显示Timeout

    ③GET 传参

    import requests
    url = "http://127.0.0.1/pocexp/get.php"
    getPara = {"name":"L1NG","pwd":"666"}
    res = requests.get(url = url,params = getPara)
    print(res.text)
    print(res.url)
    

    在这里插入图片描述

    ④POST 传参

    在服务器创建这样的页面用来接收返回数据
    在这里插入图片描述
    在这里插入图片描述

    import requests
    url = "http://127.0.0.1/pocexp/post.php"
    postData = {"name":"L1NG","pwd":"123456"}
    res = requests.post(url = url,data = postData)
    print(res.text)
    

    在这里插入图片描述

    ⑤文件上传

    在服务器创建这样的页面用来接收返回数据
    在这里插入图片描述

    <html>
    <meta charset="utf-8">
    <h1>
    	文件上传测试
    </h1>
    <form
    	action=""
    	method="post"
    	enctype="multipart/form-data"
    >
        <input type="file" name="userUpFile">
    	<input type="submit" name="userSubmit" value=
    	"上传">
    </form>
    </html>
    <hr />
    <?php
    echo"<pre>";
    if(isset($_POST['userSubmit'])){
    	var_dump($_FILES);
    	$tmp_path=$_FILES['userUpFile']['tmp_name'];
    	$path=__DIR__."\\".$_FILES['userUpFile']['name'];
    	//echo $path;
    	if(move_uploaded_file($tmp_path,$path)){
    		echo "upfile success!";
    		echo "<br />".$_FILES['userUpFile']['name'];
    		echo $path;
    	}else{
    		echo "upfile failed";
    	}	
    }
    	
    ?>
    

    在这里插入图片描述
    编写上传文件的python脚本

    import requests
    url = "http://127.0.0.1/pocexp/upfile.php"
    
    upFile = {"userUpFile":open("poc.py","rb")}
    postData = {"userSubmit":"submit"}
    res = requests.post(url = url,files = upFile,data = postData)
    
    print(res.text)
    

    在这里插入图片描述
    会发现文件已经成功上传到php页面的文件夹下

    ⑥cookies

    在服务器创建这样的页面用来接收返回数据
    在这里插入图片描述
    在这里插入图片描述

    import requests
    url="http://127.0.0.1/pocexp/cookie.php"
    coo = {"name":"L1NG"}
    res = requests.get(url = url,cookies = coo)
    print(res.text)
    

    在这里插入图片描述
    下一节讲述利用sql-lab-8和sql-lab-9编写获取数据库的exp
    简单的poc以及exp编写(进阶篇)

    展开全文
  • Some-PoC-oR-ExP(各种漏洞pocExp的收集或编写)
  • 在学习网络安全时,我们总会遇见几个名词:payload ,poc,exp,shellcode,有些小伙伴可能会分不清,这些有什么区别,那么下面我就来讲讲。 什么是PoC(Proof of Concept概念证明) Poc是用来证明漏洞存在的。简单来说...

    在学习网络安全时,我们总会遇见几个名词:payload ,poc,exp,shellcode,有些小伙伴可能会分不清,这些有什么区别,那么下面我就来讲讲。

    什么是PoC(Proof of Concept概念证明)

    • Poc是用来证明漏洞存在的。简单来说用来证明一段漏洞的代码,他是无害的。

    EXP

    • EXP全称(exploit)即利用,是指利用系统漏洞进行攻击的动作,例如我前面那篇对于MS17010的漏洞利用中,我真正的运行是exploit进行运行的,当然也可以用run。

    Payloda

    • payload(有效荷载),指的是exploit执行成功之后,真正在系统进行执行的利用执行的代码或者指令。

    shellcode

    shellcode简单翻译就是shell代码,是payload的一种,他是因为建立正反shell而得名的。shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。shellcode常常使用机器语言编写。 可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击者的任意指令。

    展开全文
  • POCEXP脚本

    2021-01-25 17:42:50
    引言 在我们的日常渗透测试中,经常挖掘到一些漏洞,但是我们一般使用挖掘...因为市面上有关POCEXP脚本的教程比较稀少,但是比较明确的是想要写好POCEXP,一般都要有一些网络编程的基础,python的要会基本的爬虫
  • 各种漏洞PoCExP的收集或编写 个人偶尔整理收集,仅为安全研究提供参考~ 请勿用于实施违法行为,如由您使用不当引起的法律⻛险,由您⾃主承担~ 一些POC来源
  • poc--exp 个人常用渗透poc收集 CVE-2014-4113 Win64bit本地提权漏洞 CVE-2014-4878海康RCE突破 CVE-2017-0143永恒之蓝突破 CVE-2017-0474安卓媒体服务器RCE CVE-2017-0641 Google Android Media框架远程代码执行...
  • payload、shellcode、exppoc等 碰见不懂的东西就要去搞懂,于是动手查了查资料 Payload是什么? 是包含在你用于一次漏洞利用(exploit)中的ShellCode中的主要功能代码 对于一个漏洞,他可以被利用(exploit),...
  • 收集和编写PoCEXP的某些应用程序中的漏洞
  • poc_and_exp 搜集的或者自己写的poc或者exp 所有代码仅为教育目的编写,使用范围仅限于教育研究以及合法的渗透测试及攻防演练,使用者请自觉遵守所在地法律法规 pyspider unauthorized access pyspider未授权访问...
  • POC-EXP编写

    2020-08-18 09:54:47
    代码演示EXP一.概念二.思维图解三.代码演示 POC 一.概念 漏洞刚被批漏之后,有时候现有的工具里面是没有相应的poc的,那我们可以根据原理写出对应的poc代码,验证漏洞是否存在。 作用:用于漏洞验证,更加高效的快速...
  • CVE-2020-0796 POC EXP.zip

    2020-04-01 15:58:54
    CVE-2020-0796的poc检测代码。 CVE-2020-0796本地exp执行代码。
  • 目录前记任意文件上传分析任意文件包含漏洞奇淫巧技官方修复补丁POC&EXP利用后记 前记     ...所以我也赶忙的写完EXPPOC就发了这篇文章,下面我会从代码层进行审计,分析...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 3,061
精华内容 1,224
关键字:

exppoc