详解 k8gege的SharePoint RCE exploit cve-2019-0604-exp.py的代码,动手制作自己的payload
一、解说k8gege的cve-2019-0604-exppy k8gege的脚本 githubcom/k8gege/CVE-2019-0604 老实说k8gege的py脚本有点花哨,一大堆的16进制字符串,分成 payload1,2,3, 好坏呀 python脚本远程post的payload,反序列化之后是一个xml数据体 <ResourceDictionary xmlns="schemasmicrosoftcom/winfx/2006/xaml/presentation"