0day/README.md

37 lines
2.8 KiB
Markdown
Raw Normal View History

2017-09-21 20:37:29 +08:00
# 0day
2022-02-25 17:44:33 +08:00
[![GitHub forks](https://img.shields.io/github/forks/helloexp/0day)](https://github.com/helloexp/0day/network) [![GitHub stars](https://img.shields.io/github/stars/helloexp/0day)](https://github.com/helloexp/0day/stargazers) [![GitHub issues](https://img.shields.io/github/issues/helloexp/0day)](https://github.com/helloexp/0day/issues)
2022-04-07 13:59:30 +08:00
> 由于众所周知的原因原始仓库被删除但保留了副本forks和stars 清零
2022-04-11 10:49:05 +08:00
> 不过请放心,还是原来的配方,原来的味道。
> >为了避免再次出现这种情况找不到此项目,可以[Follow](https://github.com/helloexp) 一下
### [English](./README-en.md) | 中文
2022-03-10 12:57:47 +08:00
各种CMS、各种平台、各种系统、各种软件漏洞的EXP、POC ,该项目将持续更新
## 优秀项目列表
2022-01-13 14:11:13 +08:00
1. Fastjson RCE [https://github.com/dbgee/fastjson-rce](https://github.com/dbgee/fastjson-rce)
2. Log4j RCE [https://github.com/dbgee/log4j2_rce](https://github.com/dbgee/log4j2_rce)
3. redis RCE [https://github.com/Ridter/redis-rce](https://github.com/Ridter/redis-rce)
4. Thinkphp RCE [https://github.com/helloexp/0day](https://github.com/helloexp/0day/tree/master/Thinkphp)
5. Windows RCE [https://github.com/smgorelik/Windows-RCE-exploits](https://github.com/smgorelik/Windows-RCE-exploits)
6. shiro 发序列化 [https://github.com/helloexp/0day/tree/master/shiro](https://github.com/helloexp/0day/tree/master/shiro)
7. VPS2SUSE [https://github.com/U2FsdGVkX1/vps2suse](https://github.com/U2FsdGVkX1/vps2suse)
8. Cassandra 代码注入 [https://github.com/QHpix/CVE-2021-44521](https://github.com/QHpix/CVE-2021-44521)
9. Reapoc -- 标准化Poc & 漏洞环境收集盒 [https://github.com/cckuailong/reapoc](https://github.com/cckuailong/reapoc)
2022-01-13 15:17:12 +08:00
2022-03-10 12:57:47 +08:00
> **_优秀项目收录_**
> 如果需要在本项目中展示自己的github 项目,请在[README.md](https://github.com/helloexp/0day/edit/master/README.md) 添加项目地址更新上面列表然后提交PR即可open pull request
2017-11-24 19:29:02 +08:00
## 为什么发起这个项目?
2022-02-25 17:44:33 +08:00
1. 几个月前我参加了一场AWD攻防比赛发现提前收集POC 对比赛很有好处,而且在收集这些 `payload` 的过程中,也能学到许多东西.
2. 后续的HW、CTF、或日常的渗透等活动可以快速定位、利用漏洞.
2017-11-24 19:29:02 +08:00
## 问题反馈
2022-01-13 15:24:13 +08:00
在使用中有任何问题,欢迎反馈给我,可以直接发起 PR或issue.
2022-03-01 12:51:11 +08:00
## POC、EXP 贡献
1. Fork [本项目](https://github.com/helloexp/0day) 到自己的github 账号下
2. Clone 自己的项目代码到本地
3. 在本地修改代码新增poc、exp或修复bug
2022-03-10 12:57:47 +08:00
4. push 修改后的代码到自己的项目下
2022-03-01 12:51:11 +08:00
5. PR (open pull requests) 到本项目
2022-03-10 12:57:47 +08:00
1. 贡献类型可以有很多
2022-03-01 12:51:11 +08:00
readme 更新、readme 翻译、bug修复、功能优化、功能新增等等等等
2. star、fork 支持本项目的人气也非常感谢