<?xml version="1.0" encoding="gbk"?>
<rss version="2.0">
  <channel>
    <title>中国白客联盟 - 0day及EXP（0day and POC）</title>
    <link>http://www.chinabaiker.com/forum-42-1.html</link>
    <description>Latest 20 threads of 0day及EXP（0day and POC）</description>
    <copyright>Copyright(C) 中国白客联盟</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Wed, 13 May 2026 14:23:21 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>http://www.chinabaiker.com/static/image/common/logo_88_31.gif</url>
      <title>中国白客联盟</title>
      <link>http://www.chinabaiker.com/</link>
    </image>
    <item>
      <title>给你们说个秘密</title>
      <link>http://www.chinabaiker.com/thread-3360-1-1.html</link>
      <description><![CDATA[我好帅，我中午吃饭看见了一个小姐姐。长的特别美，可爱。可我不知道怎么给他要联系方式。有没有大哥小姐的，给我提个建议ヾ&amp;#65417;≧&amp;#8704;≦)o&amp;#10023;&amp;#8314;&amp;#11804;(●˙&amp;#9662;˙●)&amp;#11805;&amp;#8314;
其实我想说怎么破解校园网，交不起流量了
( &amp;#3665;&amp;#335;  ...]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>xiaolong</author>
      <pubDate>Fri, 14 May 2021 04:10:46 +0000</pubDate>
    </item>
    <item>
      <title>Linux kernel 5.1.17 CVE-2019-13272 – Unauthorized Access</title>
      <link>http://www.chinabaiker.com/thread-3349-1-1.html</link>
      <description><![CDATA[原文链接：https://0day.life/exploit/0day-636.html

DescriptionIn the Linux kernel before 5.1.17, ptrace_link in kernel/ptrace.c mishandles the recording of the credentials of a process that wants to create a ptrace relationship, which allows local  ...]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>admin</author>
      <pubDate>Thu, 25 Jul 2019 04:03:42 +0000</pubDate>
    </item>
    <item>
      <title>《漏洞战争》学习笔记-CVE-2010-3333</title>
      <link>http://www.chinabaiker.com/thread-3346-1-1.html</link>
      <description><![CDATA[知识补充 &amp;#8195;&amp;#8195;RTF格式是为文本和图像信息格式的交换制定的一种文件格式，使用与不同设备，操作环境和系统。RTF文件基本元素：正文、控制字、控制符号、群组
 &amp;#8195;&amp;#8195;控制字： RTF用来标记打印控制字符和管理文档信息的一种特殊格式的命令，RTF用它做 ...]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>user</author>
      <pubDate>Wed, 29 May 2019 06:54:54 +0000</pubDate>
    </item>
    <item>
      <title>thinkphp5批量getshell工具</title>
      <link>http://www.chinabaiker.com/thread-3334-1-1.html</link>
      <description><![CDATA[这工具写的挺早了，各大网站发此漏洞当天就写了，没放出来。并不是支持标题内所有的版本，本地搭建了很多的版本，几乎有一半都不能利用。不过很多基于thinkphp5框架写的cms，还有其它小众的不知道的基于thinkphp5写的都可以测试的算是比较鸡肋吧。]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>我爱罗</author>
      <pubDate>Tue, 18 Dec 2018 12:52:01 +0000</pubDate>
    </item>
    <item>
      <title>多线程ip反查域名工具</title>
      <link>http://www.chinabaiker.com/thread-3333-1-1.html</link>
      <description><![CDATA[1.0版本：


3.0最新版：


都是调用爱站的接口查询的。
爱站对ip限制，一天貌似只可以查询5k条

3.0版本增加了对查询的ip地址穷举c段并进行查询。
增加了设置代理ip，如查询频繁会有提示。
增加了获取代理ip，验证代理ip是否可用，并内置在软件内进行查询
 ...]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>我爱罗</author>
      <pubDate>Tue, 18 Dec 2018 12:37:41 +0000</pubDate>
    </item>
    <item>
      <title>CVE-2017-11885 EXP</title>
      <link>http://www.chinabaiker.com/thread-3293-1-1.html</link>
      <description><![CDATA[]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>admin</author>
      <pubDate>Tue, 15 May 2018 11:06:29 +0000</pubDate>
    </item>
    <item>
      <title>Ubuntu 16.04.4 kernel priv esc exp</title>
      <link>http://www.chinabaiker.com/thread-3270-1-1.html</link>
      <description><![CDATA[]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>admin</author>
      <pubDate>Fri, 16 Mar 2018 09:35:31 +0000</pubDate>
    </item>
    <item>
      <title>微软.NET Framework cve-2017-8759 复现</title>
      <link>http://www.chinabaiker.com/thread-3200-1-1.html</link>
      <description><![CDATA[测试环境：
目标靶机：win7x64  office2016(只能在office2010以上执行才能成功）   ip:192.168.3.117
攻击机：kali2017  ip:192.168.3.118
1.启动cobaltstrike服务端：
root@kail:~/桌面/cobaltstrike#./teamserver 192.168.3.118 123456
2.启动cobaltstrike客户端 ...]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>追梦</author>
      <pubDate>Mon, 25 Sep 2017 13:50:52 +0000</pubDate>
    </item>
    <item>
      <title>struts2_052&amp;struts2_053 exp</title>
      <link>http://www.chinabaiker.com/thread-3194-1-1.html</link>
      <description><![CDATA[struts2_052 exp:

截获数据包：写入http头：Content-Type: application/xml  写入pocPoc生成工具：下载地址：https://github.com/mbechler/marshalsec漏洞检测POC：Windows 下测试：calcMAC下测试：/Applications/Calculator.app/Contents/MacOS/Calculatorstruts2_0 ...]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>admin</author>
      <pubDate>Fri, 08 Sep 2017 05:54:15 +0000</pubDate>
    </item>
    <item>
      <title>SAP NETWEAVER 远程命令执行漏洞的利用与影响</title>
      <link>http://www.chinabaiker.com/thread-3187-1-1.html</link>
      <description><![CDATA[SAP NetWeaver 是基于专业标准的集成化应用平台，能够大幅度降低系统整合的复杂性。其组件包括门户、应用服务器、商务智能解决方案以及系统整合和数据整合技术。
EXP from:
http://packetstormsecurity.com/files/121355/sapconfigservlet-exec.rb.txt


require \' ...]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>admin</author>
      <pubDate>Tue, 22 Aug 2017 07:10:21 +0000</pubDate>
    </item>
    <item>
      <title>weblogic(CVE-2016-0638,CVE-2016-3510,CVE-2017-3248)POC</title>
      <link>http://www.chinabaiker.com/thread-2997-1-1.html</link>
      <description><![CDATA[转自：https://threathunter.org/topic/594a9d6dde1d70c20885ccd2]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>admin</author>
      <pubDate>Wed, 28 Jun 2017 03:27:47 +0000</pubDate>
    </item>
    <item>
      <title>cve-2017-7269(iis6远程溢出)msf反弹脚本</title>
      <link>http://www.chinabaiker.com/thread-2951-1-1.html</link>
      <description><![CDATA[运行如图
https://github.com/dmchell/metasploit-framework/pull/1/commits/9e8ec532a260b1a3f03abd09efcc44c30e4491c2]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>admin</author>
      <pubDate>Sun, 11 Jun 2017 11:38:04 +0000</pubDate>
    </item>
    <item>
      <title>WIN 2003 SP2 - SMB Remote Code Execution (ERRATICGOPHER) Exploit</title>
      <link>http://www.chinabaiker.com/thread-2950-1-1.html</link>
      <description><![CDATA[]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>admin</author>
      <pubDate>Sun, 11 Jun 2017 11:36:18 +0000</pubDate>
    </item>
    <item>
      <title>Jenkins反序列化漏洞(CVE-2017-1000353)复现过程</title>
      <link>http://www.chinabaiker.com/thread-2949-1-1.html</link>
      <description><![CDATA[这是个土豪漏洞....

为什么说这是个土豪漏洞呢，因为我试了windows下生成利用是不成功的，到mac下是成功的，当然我问过其他基友了，他也说win下测试失败，mac成功。不是想说我有mac，我是让别人帮我生成的.......
EXP
首先附上jenkins_poc1.py还有个payload.jar， ...]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>admin</author>
      <pubDate>Sun, 11 Jun 2017 11:35:39 +0000</pubDate>
    </item>
    <item>
      <title>msf_ms17_010_eternalblue&amp;nmap-smb-vuln-ms17-010</title>
      <link>http://www.chinabaiker.com/thread-2948-1-1.html</link>
      <description><![CDATA[msf_ms17_010_eternalbluenmap-smb-vuln-ms17-010
https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse

msf_smb_ms17_010
https://raw.githubusercontent.com/rapid7/metasploit-framework/942959f7e8b3dee0031726d16 ...]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>admin</author>
      <pubDate>Sun, 11 Jun 2017 11:34:40 +0000</pubDate>
    </item>
    <item>
      <title>Samba远程代码执行漏洞(CVE-2017-7494)EXP</title>
      <link>http://www.chinabaiker.com/thread-2946-1-1.html</link>
      <description><![CDATA[]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>admin</author>
      <pubDate>Sun, 11 Jun 2017 11:32:35 +0000</pubDate>
    </item>
    <item>
      <title>CVE-2017-0213 Windows COM 特权提升漏洞组件</title>
      <link>http://www.chinabaiker.com/thread-2940-1-1.html</link>
      <description><![CDATA[CVE-2017-0213 Windows COM 特权提升漏洞组件先看看这个漏洞的介绍：https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0213Windows COM Aggregate Marshaler在实现中存在权限提升漏洞，可使远程攻击者以提升的权限执行任意代码。白话文： ...]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>admin</author>
      <pubDate>Sat, 10 Jun 2017 03:01:18 +0000</pubDate>
    </item>
    <item>
      <title>kernel exploit - Windows/Linux 的各种提权 exp</title>
      <link>http://www.chinabaiker.com/thread-2938-1-1.html</link>
      <description><![CDATA[引言：为了提高大家的渗透后期中的提权这一版块的效率，我们在前段时间发起了一个项目。这个项目的内容主要是对Windows和Linux的一些exp的整理，现在，我们把已经整理的exp分享出来，以飨读者。
项目地址  - [https://github.com/SecWiki/windows-kernel-exploits] - [ ...]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>admin</author>
      <pubDate>Thu, 08 Jun 2017 12:49:17 +0000</pubDate>
    </item>
    <item>
      <title>eternalblue_win7&amp;2008&amp;Windows 8&amp;2012 exploit</title>
      <link>http://www.chinabaiker.com/thread-2920-1-1.html</link>
      <description><![CDATA[EternalBlue exploit for Windows 8 and 2012EternalBlue exploit for Windows 7/2008]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>admin</author>
      <pubDate>Mon, 22 May 2017 06:38:07 +0000</pubDate>
    </item>
    <item>
      <title>PhpcmsV9.6.1任意文件下载</title>
      <link>http://www.chinabaiker.com/thread-2904-1-1.html</link>
      <description><![CDATA[首先第一步：

通过访问wap模块拿到加密后的cookie
第二步
第三步
caches/configs/database.php你要下载的文件]]></description>
      <category>0day及EXP（0day and POC）</category>
      <author>admin</author>
      <pubDate>Tue, 09 May 2017 01:46:59 +0000</pubDate>
    </item>
  </channel>
</rss>