• XSS.stack #1 – первый литературный журнал от юзеров форума

winrar exploit CVE 2023-38831 tool poc test

BADREDDINE

HDD-drive
Пользователь
Регистрация
20.01.2023
Сообщения
33
Реакции
30

winrar exploit CVE 2023-38831 tool poc test​

Generate the default poc for test


  1. Place the bait file and (evil) script file in the current directory, the bait file is recommended to be an image (.png, jpg) or a document (.pdf)
  2. Output RAR File: Give it a suitable name Then press " Generate Exploit.

Infected version: winrar <= 6.22


Screenshots



أدخل وصف الصورة هنا
winrar-exploit-
الملف التمهيدي2.PNG
 

Вложения

  • winrar-exploit-CVE-2023-38831-tool-main.zip
    1.2 КБ · Просмотры: 67
Господи, даже на винду слипили)))
Раз уж речь про этот эксплойт, подскажите реально ли реализовать открытие реального файла из архива который запускается, кроме варианта что он должен находится рядом с архивом
 
Господи, даже на винду слипили)))
Раз уж речь про этот эксплойт, подскажите реально ли реализовать открытие реального файла из архива который запускается, кроме варианта что он должен находится рядом с архивом
реально. щупал реализацию с открытием и троя и реального файла (пдф) + еще один эффект который скрывает некоторые файлы в архиве.
 

winrar exploit CVE 2023-38831 tool poc test​

Generate the default poc for test


  1. Place the bait file and (evil) script file in the current directory, the bait file is recommended to be an image (.png, jpg) or a document (.pdf)
  2. Output RAR File: Give it a suitable name Then press " Generate Exploit.

Infected version: winrar <= 6.22


Screenshots



أدخل وصف الصورة هنا
winrar-exploit-
الملف التمهيدي2.PNG
ITS PATCHED BROTHERRR..
 
Пожалуйста, обратите внимание, что пользователь заблокирован
BADREDDINE is this your original research project? I guess not, so what the problem to put the link of the original source? Or could you explain what the main difference of your exploit generator from https://github.com/b1tg/CVE-2023-38831-winrar-exploit cause even the description is word for word? Be respectful to the author.
 
BADREDDINE is this your original research project? I guess not, so what the problem to put the link of the original source? Or could you explain what the main difference of your exploit generator from https://github.com/b1tg/CVE-2023-38831-winrar-exploit cause even the description is word for word? Be respectful to the author.
Your link python version. And if we talk about 'original project', then there are authors on the same GitHub who posted the realizaation of this exploit, earlier than the author on the link
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Your link python version. And if we talk about 'original project', then there are authors on the same GitHub who posted the realizaation of this exploit, earlier than the author on the link
I didn't saw that you show them, just talking. And yes, both are python versions.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх