关联漏洞
介绍
1. Place the bait file and (evil) script file in the current directory, the bait file is recommended to be an image (.png, jpg) or a document (.pdf)
2. Run `python gen-CVE2023-38831.py CLASSIFIED_DOCUMENTS.pdf script.bat poc.rar` to generate your exploit
文件快照
[4.0K] /data/pocs/a6f067b5dd391584c219a75979056765a98a5008
├── [180K] CLASSIFIED_DOCUMENTS.pdf
├── [ 889] Client_sendfiletoserver.py
├── [1.5K] gen-CVE2023-38831.py
├── [ 301] keylog.py
├── [7.0M] poc.exe
├── [ 255] README.md
├── [ 35] script.bat
└── [1.3K] Server_listening.py
0 directories, 8 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。