关联漏洞
描述
CVE-2023-38831-WINRAR-EXPLOIT GENERATOR
介绍
# WinrarExploit CVE-2023-38831


## How to use?
- Execute script with commands
<strong>
<br>
pip install colorama<br>
windows:<br>
python winrar_exploit.py <bait-file(example: any .pdf file and other) <executable script> <OUTPUT_ARCHIVE_NAME><br>
macos-linux and other:<br>
python3 winrar_exploit.py <bait-file(example: any .pdf file and other) <executable script> <OUTPUT_ARCHIVE_NAME><br>
</strong>
文件快照
[4.0K] /data/pocs/d8d728462d28f95d5bd0cf59aed63cb10eed0e73
├── [175K] CVE-2023-38831-poc.rar
├── [ 575] README.md
├── [ 44K] rick.pdf
├── [3.0M] screen.png
├── [ 61] script.bat
└── [5.9K] winrar_exploit.py
0 directories, 6 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。