0xMarcio/cve
GitHub: 0xMarcio/cve
按年份分类整理的最新CVE漏洞概念验证和利用代码汇总索引
Stars: 1178 | Forks: 143
最近更新的概念验证
## 2026 ### 62 个仓库中的最新 20 个 | 星标 | 更新 | 名称 | 描述 | | --- | --- | --- | --- | | 259⭐ | 2 天前 | [CVE-2026-21858](https://github.com/Chocapikk/CVE-2026-21858) | n8n Ni8mare - 未认证任意文件读取到 RCE 链 (CVSS 10.0) | | 199⭐ | 3 天前 | [CVE-2026-24061](https://github.com/SafeBreach-Labs/CVE-2026-24061) | CVE-2026-24061 漏洞利用 | | 63⭐ | 17 小时前 | [CVE-2026-24061-POC](https://github.com/JayGLXR/CVE-2026-24061-POC) | | | 23⭐ | 11 小时前 | [cve-2026-32746](https://github.com/jeffaf/cve-2026-32746) | CVE-2026-32746 - GNU InetUtils telnetd LINEMODE SLC 缓冲区溢出 PoC (预认证 RCE, CVSS 9.8) | | 8⭐ | 38 天前 | [Ashwesker-CVE-2026-21509](https://github.com/kimstars/Ashwesker-CVE-2026-21509) | CVE-2026-21509 | | 26⭐ | 4 天前 | [CVE-2026-1731](https://github.com/win3zz/CVE-2026-1731) | CVE-2026-1731 - BeyondTrust Remote Support 和 Privileged Remote Access 中的严重命令注入漏洞,源于 WebSocket 可访问脚本中不安全的 Bash 算术求值 | | 30⭐ | 13 小时前 | [CVE-2026-25769](https://github.com/hakaioffsec/CVE-2026-25769) | Wazuh Cluster 中不安全的反序列化导致的远程代码执行 | | 31⭐ | 3 天前 | [CVE-2026-22812-exploit](https://github.com/rohmatariow/CVE-2026-22812-exploit) | | | 15⭐ | 4 天前 | [CVE-2026-21509-PoC](https://github.com/gavz/CVE-2026-21509-PoC) | CVE-2026-21509 (Microsoft Office 安全功能绕过) 的教育性 PoC。生成包含虚拟 OLE 伪造品的无害 DOCX,用于研究 EDR/AV 可见性。非漏洞利用程序。仅限隔离实验室使用;参见 README 了解 7-Zip 检查步骤和缓解参考。 | | 20⭐ | 4 天前 | [CVE-2026-21852-PoC](https://github.com/atiilla/CVE-2026-21852-PoC) | | | 31⭐ | 19 小时前 | [CVE-2026-20127---Cisco-SD-WAN-Preauth-RCE](https://github.com/zerozenxlabs/CVE-2026-20127---Cisco-SD-WAN-Preauth-RCE) | | | 21⭐ | 47 天前 | [CVE-2026-23745](https://github.com/Jvr2022/CVE-2026-23745) | CVE-2026-23745 概念验证:node-tar 中的任意文件覆盖漏洞 (版本 < 7.5.3)。 | | 3⭐ | 23 天前 | [Ashwesker-CVE-2026-21962](https://github.com/boroeurnprach/Ashwesker-CVE-2026-21962) | CVE-2026-21962 | | 6⭐ | 51 天前 | [CVE-2026-24061](https://github.com/TryA9ain/CVE-2026-24061) | CVE-2026-24061 批量扫描工具 | | 3⭐ | 21 天前 | [CVE-2026-24061-POC](https://github.com/0p5cur/CVE-2026-24061-POC) | CVE-2026-24061 的 PoC:telnetd 中导致以 root 权限 RCE 的严重认证绕过漏洞。影响自 2015 年以来包含该漏洞的 telnetd 版本系统。 | | 10⭐ | 16 天前 | [CVE-2026-1357](https://github.com/halilkirazkaya/CVE-2026-1357) | CVE-2026-1357 — WPvivid Backup & Migration ≤ 0.9.123 未认证 RCE 漏洞利用 | | 6⭐ | 3 天前 | [CVE-2026-29000](https://github.com/kernelzeroday/CVE-2026-29000) | pac4j-jwt JwtAuthenticator 认证绕过 (CVE-2026-29000) 分析文章和 PoC | | 28⭐ | 9 小时前 | [0xKern3lCrush-Foreverday-BYOVD-CVE-2026-0828](https://github.com/DeathShotXD/0xKern3lCrush-Foreverday-BYOVD-CVE-2026-0828) | CVE-2026-0828 (Safetica) 和 CVE-2025-7771 (ThrottleStop) 的高级 PoC 与研究。分析用于 Ring 0 进程终止和物理内存读写的 BYOVD (自带易受攻击驱动) TTP。研究 MedusaLocker 及其他威胁行为者使用的 EDR-Killer 模式、PPL 绕过和内核模式原语。 | | 5⭐ | 11 天前 | [CVE-2026-20841](https://github.com/atiilla/CVE-2026-20841) | | | 6⭐ | 15 小时前 | [Ashwesker-CVE-2026-20045](https://github.com/dkstar11q/Ashwesker-CVE-2026-20045) | CVE-2026-20045 | ## 2025 ### 542 个仓库中的最新 20 个 | 星标 | 更新 | 名称 | 描述 | | --- | --- | --- | --- | | 1395⭐ | 1 天前 | [CVE-2025-55182](https://github.com/msanft/CVE-2025-55182) | CVE-2025-55182 的解释与完整 RCE PoC | | 793⭐ | 2 天前 | [CVE-2025-55182-research](https://github.com/ejpir/CVE-2025-55182-research) | CVE-2025-55182 POC | | 689⭐ | 1 天前 | [CVE-2025-33073](https://github.com/mverschu/CVE-2025-33073) | NTLM 反射 SMB 缺陷的 PoC 漏洞利用。 | | 519⭐ | 15 天前 | [CVE-2025-32463_chwoot](https://github.com/pr0v3rbs/CVE-2025-32463_chwoot) | 通过带有 chroot 选项的 sudo 二进制文件将权限提升至 root。CVE-2025-32463 | | 459⭐ | 4 小时前 | [CVE-2025-32463](https://github.com/kh4sh3i/CVE-2025-32463) | Linux 下通过 Sudo chroot 实现本地权限提升至 Root | | 311⭐ | 59 天前 | [CVE-2025-53770-Exploit](https://github.com/soltanali0/CVE-2025-53770-Exploit) | SharePoint WebPart 注入漏洞利用工具 | | 312⭐ | 3 天前 | [CVE-2025-55182](https://github.com/emredavut/CVE-2025-55182) | RSC/Next.js RCE 漏洞检测器与 PoC Chrome 扩展 – CVE-2025-55182 & CVE-2025-66478 | | 1037⭐ | 1 天前 | [React2Shell-CVE-2025-55182-original-poc](https://github.com/lachlan2k/React2Shell-CVE-2025-55182-original-poc) | React2Shell CVE-2025-55182 的原创概念验证 | | 398⭐ | 6 天前 | [CVE-2025-24071_PoC](https://github.com/0x6rss/CVE-2025-24071_PoC) | CVE-2025-24071:通过 RAR/ZIP 解压和 .library-ms 文件泄露 NTLM 哈希 | | 210⭐ | 7 天前 | [CVE-2025-32023](https://github.com/leesh3288/CVE-2025-32023) | CVE-2025-32023 / PlaidCTF 2025 "Zerodeo" 的 PoC 与漏洞利用 | | 393⭐ | 8 天前 | [ColorOS-CVE-2025-10184](https://github.com/yuuouu/ColorOS-CVE-2025-10184) | ColorOS短信漏洞,以及用户自救方案 | | 276⭐ | 25 天前 | [CVE-2025-55182-advanced-scanner-](https://github.com/zack0x01/CVE-2025-55182-advanced-scanner-) | | | 417⭐ | 6 天前 | [Next.js-RSC-RCE-Scanner-CVE-2025-66478](https://github.com/Malayke/Next.js-RSC-RCE-Scanner-CVE-2025-66478) | 用于批量检测 Next.js 应用程序版本并判断其是否受 CVE-2025-66478 漏洞影响的命令行扫描器。 | | 186⭐ | 2 小时前 | [POC-CVE-2025-24813](https://github.com/absholi7ly/POC-CVE-2025-24813) | 本仓库包含用于利用 **CVE-2025-24813**(Apache Tomcat 中的远程代码执行 (RCE) 漏洞)的自动化概念验证 脚本。该漏洞允许攻击者向服务器上传恶意的序列化 payload,在满足特定条件时通过反序列化导致任意代码执行。 | | 193⭐ | 3 天前 | [RSC-Detect-CVE-2025-55182](https://github.com/alptexans/RSC-Detect-CVE-2025-55182) | RSC 检测 CVE 2025 55182 | | 199⭐ | 72 天前 | [CVE-2025-30208-EXP](https://github.com/ThumpBo/CVE-2025-30208-EXP) | CVE-2025-30208-EXP | | 157⭐ | 31 天前 | [CVE-2025-21756](https://github.com/hoefler02/CVE-2025-21756) | 适用于 Linux 内核 6.6.75 的 CVE-2025-21756 漏洞利用。我的第一个 linux 内核漏洞利用! | | 108⭐ | 2 天前 | [CVE-2025-43300](https://github.com/hunters-sec/CVE-2025-43300) | 这是 IOS 0click (零点击) CVE-2025-43300 的 POC | | 177⭐ | 1 天前 | [CVE-2025-32756-POC](https://github.com/kn0x0x/CVE-2025-32756-POC) | CVE-2025-32756 概念验证 - 影响多个 Fortinet 产品的严重基于栈的缓冲区溢出漏洞。 | | 170⭐ | 7 天前 | [CVE-2025-26125](https://github.com/ZeroMemoryEx/CVE-2025-26125) | ( 0day ) IObit Malware Fighter 中的本地权限提升 | ## 2024 ### 619 个仓库中的最新 20 个 | 星标 | 更新 | 名称 | 描述 | | --- | --- | --- | --- | | 2439⭐ | 6 天前 | [CVE-2024-1086](https://github.com/Notselwyn/CVE-2024-1086) | CVE-2024-1086 的通用本地权限提升概念验证漏洞利用,适用于 v5.14 到 v6.6 之间的大多数 Linux 内核,包括 Debian、Ubuntu 和 KernelCTF。在 KernelCTF 镜像中的成功率为 99.4%。 | | 691⭐ | 5 天前 | [CVE-2024-38063](https://github.com/ynwarcs/CVE-2024-38063) | CVE-2024-38063 (tcpip.sys 中的 RCE) 的 PoC | | 492⭐ | 3 天前 | [cve-2024-6387-poc](https://github.com/zgzhang/cve-2024-6387-poc) | OpenSSH 服务器 中的信号处理程序竞态条件 | | 515⭐ | 8 天前 | [CVE-2024-49113](https://github.com/SafeBreach-Labs/CVE-2024-49113) | LdapNightmare 是一个 PoC 工具,用于测试易受攻击的 Windows Server 是否存在 CVE-2024-49113 | | 514⭐ | 8 天前 | [CVE-2024-6387_Check](https://github.com/xaitax/CVE-2024-6387_Check) | CVE-2024-6387_Check 是一个轻量级、高效的工具,旨在识别运行易受攻击 OpenSSH 版本的服务器 | | 224⭐ | 11 天前 | [CVE-2024-38077](https://github.com/qi4L/CVE-2024-38077) | RDL 堆溢出导致的 RCE | | 384⭐ | 59 天前 | [cve-2024-6387-poc](https://github.com/acrono/cve-2024-6387-poc) | CVE-2024-6387 的 32 位 PoC — 7etsuo/cve-2024-6387-poc 原始仓库的镜像 | | 330⭐ | 19 天前 | [CVE-2024-0044](https://github.com/0xbinder/CVE-2024-0044) | CVE-2024-0044:影响 Android 12 和 13 版本的“以任何应用身份运行”高危漏洞 | | 311⭐ | 13 小时前 | [CVE-2024-4577](https://github.com/watchtowrlabs/CVE-2024-4577) | PHP CGI 参数注入 (CVE-2024-4577) 远程代码执行 PoC | | 316⭐ | 18 天前 | [CVE-2024-21338](https://github.com/hakaioffsec/CVE-2024-21338) | 启用 HVCI 的 Windows 10 和 Windows 11 操作系统上从管理员到内核的本地权限提升漏洞。 | | 225⭐ | 2 天前 | [CVE-2024-21413](https://github.com/CMNatic/CVE-2024-21413) | 用于 THM 实验室的 CVE-2024-21413 PoC | | 760⭐ | 3 天前 | [CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability](https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability) | Microsoft-Outlook-远程代码执行-漏洞 | | 9⭐ | 11 天前 | [CVE-2024-38077-POC](https://github.com/SecStarBot/CVE-2024-38077-POC) | | | 237⭐ |12 天前 | [CVE_2024_30078_POC_WIFI](https://github.com/blkph0x/CVE_2024_30078_POC_WIFI) | 最新的 Windows WiFi 驱动程序 CVE 的基本概念 | | 173⭐ | 1 天前 | [CVE-2024-6387](https://github.com/Karmakstylez/CVE-2024-6387) | OpenSSH 服务器中的远程未认证代码执行漏洞 (CVE-2024-6387) | | 180⭐ | 11 天前 | [CVE-2024-25600](https://github.com/Chocapikk/CVE-2024-25600) | 未认证远程代码执行 – Bricks <= 1.9.6 | | 203⭐ | 35 天前 | [CVE-2024-23897](https://github.com/h4x0r-dz/CVE-2024-23897) | CVE-2024-23897 | | 157⭐ | 27 天前 | [CVE-2024-21413](https://github.com/duy-31/CVE-2024-21413) | Microsoft Outlook 信息泄露漏洞 (泄露密码哈希) - Expect 脚本 POC | | 84⭐ | 13 天前 | [CVE-2024-40725-CVE-2024-40898](https://github.com/TAM-K592/CVE-2024-40725-CVE-2024-40898) | CVE-2024-40725 和 CVE-2024-40898,影响 Apache HTTP Server 版本 2.4.0 到 2.4.61。这些缺陷对全球 Web 服务器构成重大风险,可能导致源代码泄露和服务器端请求伪造 (SSRF) 攻击。 | | 140⭐ | 69 天前 | [cve-2024-20017](https://github.com/mellow-hype/cve-2024-20017) | CVE-2024-20017 的漏洞利用 | ## 2023 ### 518 个仓库中的最新 20 个 | 星标 | 更新 | 名称 | 描述 | | --- | --- | --- | --- | | 788⭐ | 3 天前 | [CVE-2023-38831-winrar-exploit](https://github.com/b1tg/CVE-2023-38831-winrar-exploit) | CVE-2023-38831 winrar 漏洞利用生成器 | | 506⭐ | 14 天前 | [Windows_LPE_AFD_CVE-2023-21768](https://github.com/chompie1337/Windows_LPE_AFD_CVE-2023-21768) | CVE-2023-21768 的 LPE 漏洞利用 | | 373⭐ | 3 天前 | [CVE-2023-32233](https://github.com/Liuk3r/CVE-2023-32233) | CVE-2023-32233:Linux内核中的安全漏洞 | | 415⭐ | 16 天前 | [CVE-2023-0386](https://github.com/xkaneiki/CVE-2023-0386) | CVE-2023-0386在ubuntu22.04上的提权 | | 113⭐ | 5 天前 | [CVE-2023-21839](https://github.com/ASkyeye/CVE-2023-21839) | Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE) | | 389⭐ | 45 天前 | [CVE-2023-4911](https://github.com/leesh3288/CVE-2023-4911) | CVE-2023-4911 的 PoC | | 283⭐ | 11 天前 | [CVE-2023-21608](https://github.com/hacksysteam/CVE-2023-21608) | Adobe Acrobat Reader - CVE-2023-21608 - 远程代码执行漏洞利用 | | 320⭐ | 7 天前 | [CVE-2023-4863](https://github.com/mistymntncop/CVE-2023-4863) | | | 242⭐ | 8 天前 | [CVE-2023-44487](https://github.com/bcdannyboy/CVE-2023-44487) | 基础漏洞扫描,以检查 Web 服务器是否可能受到 CVE-2023-44487 的影响 | | 168⭐ | 88 天前 | [CVE-2023-36745](https://github.com/N1k0la-T/CVE-2023-36745) | | | 243⭐ | 18 天前 | [CVE-2023-7028](https://github.com/Vozec/CVE-2023-7028) | 本仓库展示了 CVE-2023-7028 的概念验证 | | 347⭐ | 170 天前 | [CVE-2023-23397-POC-Powershell](https://github.com/api0cradle/CVE-2023-23397-POC-Powershell) | | | 228⭐ | 29 天前 | [CVE-2023-3519](https://github.com/BishopFox/CVE-2023-3519) | CVE-2023-3519 的 RCE 漏洞利用 | | 231⭐ | 31 天前 | [CVE-2023-20887](https://github.com/sinsinology/CVE-2023-20887) | VMWare vRealize Network Insight 预认证 RCE (CVE-2023-20887) | | 180⭐ | 25 天前 | [CVE-2023-28252](https://github.com/fortra/CVE-2023-28252) | | | 133⭐ | 13 天前 | [CVE-2023-2640-CVE-2023-32629](https://github.com/g1vi/CVE-2023-2640-CVE-2023-32629) | GameOver(lay) Ubuntu 权限提升 | | 240⭐ | 18 天前 | [Weblogic-CVE-2023-21839](https://github.com/DXask88MA/Weblogic-CVE-2023-21839) | | | 208⭐ | 8 天前 | [CVE-2023-46747-RCE](https://github.com/W01fh4cker/CVE-2023-46747-RCE) | f5-big-ip RCE cve-2023-46747 的漏洞利用 | | 236⭐ | 2 天前 | [CVE-2023-29357](https://github.com/Chocapikk/CVE-2023-29357) | Microsoft SharePoint Server 权限提升漏洞 | | 170⭐ | 70 天前 | [CVE-2023-25157](https://github.com/win3zz/CVE-2023-25157) | CVE-2023-25157 - GeoServer SQL 注入 - PoC | ## 2022 ### 559 个仓库中的最新 20 个 | 星标 | 更新 | 名称 | 描述 | | --- | --- | --- | --- | | 1127⭐ | 7 天前 | [CVE-2022-0847-DirtyPipe-Exploit](https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit) | CVE-2022-0847 (Dirty Pipe) 的 root 漏洞利用 | | 579⭐ | 35 天前 | [CVE-2022-23222](https://github.com/tr3ee/CVE-2022-23222) | CVE-2022-23222:Linux Kernel eBPF 本地权限提升 | | 363⭐ | 40 天前 | [CVE-2022-21907](https://github.com/ZZ-SOCMAP/CVE-2022-21907) | HTTP Protocol Stack 远程代码执行漏洞 CVE-2022-21907 | | 356⭐ | 13 天前 | [CVE-2022-40684](https://github.com/horizon3ai/CVE-2022-40684) | 影响 Fortinet FortiOS、FortiProxy 和 FortiSwitchManager 的 CVE-2022-40684 概念验证漏洞利用 | | 379⭐ | 2 天前 | [CVE-2022-29464](https://github.com/hakivvi/CVE-2022-29464) | WSO2 RCE (CVE-2022-29464) 漏洞利用和 writeup。 | | 699⭐ | 10 小时前 | [CVE-2022-0847-DirtyPipe-Exploits](https://github.com/AlexisAhmed/CVE-2022-0847-DirtyPipe-Exploits) | 用于利用 Linux Dirty Pipe 漏洞的漏洞利用和文档集合。 | | 437⭐ | 19 小时前 | [CVE-2022-25636](https://github.com/Bonfee/CVE-2022-25636) | CVE-2022-25636 | | 488⭐ | 12 天前 | [CVE-2022-2588](https://github.com/Markakd/CVE-2022-2588) | CVE-2022-2588 的漏洞利用 | | 387⭐ | 39 天前 | [CVE-2022-39197](https://github.com/its-arun/CVE-2022-39197) | CobaltStrike <= 4.7.1 RCE | | 500⭐ | 19 小时前 | [CVE-2022-0995](https://github.com/Bonfee/CVE-2022-0995) | CVE-2022-0995 漏洞利用 | | 414⭐ | 4 天前 | [CVE-2022-33679](https://github.com/Bdenneu/CVE-2022-33679) | 基于 https://googleprojectzero.blogspot.com/2022/10/rc4-is-still-considered-harmful.html 的 N-day 漏洞 | | 280⭐ | 57 天前 | [CVE-2022-0847](https://github.com/r1is/CVE-2022-0847) | CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞,但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe” | | 350⭐ | 9 天前 | [CVE-2022-21894](https://github.com/Wack0/CVE-2022-21894) | baton drop (CVE-2022-21894):安全启动安全功能绕过漏洞 | | 378⭐ | 13 天前 | [CVE-2022-0185](https://github.com/Crusaders-of-Rust/CVE-2022-0185) | CVE-2022-0185 | | 530⭐ | 8 小时前 | [CVE-2022-38694_unlock_bootloader](https://github.com/TomKing062/CVE-2022-38694_unlock_bootloader) | 这是一次性签名验证绕过。关于持久性签名验证绕过,请查看 https://github.com/TomKing062/CVE-2022-38691_38692 | | 282⭐ | 1 天前 | [cve-2022-27255](https://github.com/infobyte/cve-2022-27255) | | | 266⭐ | 69 天前 | [CVE-2022-39952](https://github.com/horizon3ai/CVE-2022-39952) | CVE-2022-39952 的 POC | | 239⭐ | 3 天前 | [CVE-2022-20699](https://github.com/Audiobahn/CVE-2022-20699) | Cisco Anyconnect VPN 未认证 RCE (rwx 栈) | | 220⭐ | 12 天前 | [CVE-2022-34918](https://github.com/veritas501/CVE-2022-34918) | CVE-2022-34918 netfilter nf_tables 本地提权 POC | | 231⭐ | 42 天前 | [CVE-2022-30075](https://github.com/aaronsvk/CVE-2022-30075) | Tp-Link Archer AX50 认证后 RCE (CVE-2022-30075) |标签:0day, AI合规, CISA项目, CVE, Exploit, Go语言工具, meg, POC, RCE, XXE攻击, 信息安全, 反序列化漏洞, 命令注入, 应用安全, 开放策略代理, 数字签名, 数据可视化, 数据展示, 文件读取, 日志审计, 概念验证, 漏洞分析, 漏洞复现, 漏洞库, 红队, 缓冲区溢出, 编程工具, 网络安全, 路径探测, 远程代码执行, 逆向工具, 隐私保护