0day/README.md
2022-08-25 17:18:30 +08:00

39 lines
2.8 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 0day
[![GitHub forks](https://img.shields.io/github/forks/helloexp/0day)](https://github.com/helloexp/0day/network) [![GitHub stars](https://img.shields.io/github/stars/helloexp/0day)](https://github.com/helloexp/0day/stargazers) [![GitHub issues](https://img.shields.io/github/issues/helloexp/0day)](https://github.com/helloexp/0day/issues)
> 由于众所周知的原因原始仓库被删除但保留了副本forks和stars 清零
> 不过请放心,还是原来的配方,原来的味道。
> >为了避免再次出现这种情况找不到此项目,可以[Follow](https://github.com/helloexp) 一下
>
> 本仓库所有内容仅限用于学习交流
### [English](./README-en.md) | 中文
各种CMS、各种平台、各种系统、各种软件漏洞的EXP、POC ,该项目将持续更新
## 优秀项目列表
1. Fastjson RCE [https://github.com/dbgee/fastjson-rce](https://github.com/dbgee/fastjson-rce)
2. Log4j RCE [https://github.com/dbgee/log4j2_rce](https://github.com/dbgee/log4j2_rce)
3. redis RCE [https://github.com/Ridter/redis-rce](https://github.com/Ridter/redis-rce)
4. Thinkphp RCE [https://github.com/helloexp/0day](https://github.com/helloexp/0day/tree/master/Thinkphp)
5. Windows RCE [https://github.com/smgorelik/Windows-RCE-exploits](https://github.com/smgorelik/Windows-RCE-exploits)
6. shiro 发序列化 [https://github.com/helloexp/0day/tree/master/shiro](https://github.com/helloexp/0day/tree/master/shiro)
7. VPS2SUSE [https://github.com/U2FsdGVkX1/vps2suse](https://github.com/U2FsdGVkX1/vps2suse)
8. Cassandra 代码注入 [https://github.com/QHpix/CVE-2021-44521](https://github.com/QHpix/CVE-2021-44521)
9. Reapoc -- 标准化Poc & 漏洞环境收集盒 [https://github.com/cckuailong/reapoc](https://github.com/cckuailong/reapoc)
> **_优秀项目收录_**
> 如果需要在本项目中展示自己的github 项目,请在[README.md](https://github.com/helloexp/0day/edit/master/README.md) 添加项目地址更新上面列表然后提交PR即可open pull request
## 为什么发起这个项目?
1. 几个月前我参加了一场AWD攻防比赛发现提前收集POC 对比赛很有好处,而且在收集这些 `payload` 的过程中,也能学到许多东西.
2. 后续的HW、CTF、或日常的渗透等活动可以快速定位、利用漏洞.
## 问题反馈
在使用中有任何问题,欢迎反馈给我,可以直接发起 PR或issue.
## POC、EXP 贡献
1. Fork [本项目](https://github.com/helloexp/0day) 到自己的github 账号下
2. Clone 自己的项目代码到本地
3. 在本地修改代码新增poc、exp或修复bug
4. push 修改后的代码到自己的项目下
5. PR (open pull requests) 到本项目
1. 贡献类型可以有很多
readme 更新、readme 翻译、bug修复、功能优化、功能新增等等等等
2. star、fork 支持本项目的人气也非常感谢