CVE 2020 1350:HoneyPoC 源码
这是一项教育性的练习。使用风险自负。 CVE-2020-1350利用aka SIGRED ,。 解决方法 reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters" /v "TcpReceivePacketSize" /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS MS链接: : Microsoft已发布安全补丁,您可以在此处下载该补丁: Windows二进制PoC ./CVE-2020-1350.exe will run the exploit. 有关如何使用二进制文件的更多信息,请查看README.pdf。 源代码可在此处获取: : 在Linux上运行漏洞 在exploit.sh中更改目标IP,然后执行以下操作
文件列表
CVE-2020-1350-master.zip
(预估有个15文件)
CVE-2020-1350-master
.github
ISSUE_TEMPLATE
bug_report.md
834B
README.pdf
5KB
CVE-2020-1350.exe
119KB
.vs
ProjectSettings.json
35B
tasks.vs.json
158B
CVE-2020-1350
暂无评论