cseroad / Exp-Tools

一款集成高危漏洞exp的实用性工具
1.06k stars 74 forks source link

师傅 金蝶反序列化的内存马搞不明白了 #27

Closed lppyyy closed 5 months ago

lppyyy commented 5 months ago

图片 生成的内存马路径直接拼接 然后哥斯拉的CShapDynamicPayload 连不上去呀 pass和key有修改吗

cseroad commented 5 months ago

感谢师傅提交,检查发现该漏洞路径写的有些问题。1、没有添加K3Cloud 路径,2、打入内存马地址为this.target+"/K3Cloud/KDSAMINFOtask.aspx" 路径不可以修改。如果嫌麻烦,你可以给我一个邮箱,我发你本地最新版本

lppyyy commented 5 months ago

感谢师傅提交,检查发现该漏洞路径写的有些问题。1、没有添加K3Cloud 路径,2、打入内存马地址为this.target+"/K3Cloud/KDSAMINFOtask.aspx" 路径不可以修改。如果嫌麻烦,你可以给我一个邮箱,我发你本地最新版本

噢哦 明白了师傅 先不用啦 找大哥干了这个