Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/eastmountyxz/CVE-2020-0601-EXP
这资源是作者复现微软签字证书漏洞CVE-2020-0601,结合相关资源及文章实现。推荐大家结合作者博客,理解ECC算法、Windows验证机制,并尝试自己复现可执行文件签名证书和HTTPS劫持的例子。作为网络安全初学者,自己确实很菜,但希望坚持下去,加油!
https://github.com/eastmountyxz/CVE-2020-0601-EXP
Last synced: 21 days ago
JSON representation
这资源是作者复现微软签字证书漏洞CVE-2020-0601,结合相关资源及文章实现。推荐大家结合作者博客,理解ECC算法、Windows验证机制,并尝试自己复现可执行文件签名证书和HTTPS劫持的例子。作为网络安全初学者,自己确实很菜,但希望坚持下去,加油!
- Host: GitHub
- URL: https://github.com/eastmountyxz/CVE-2020-0601-EXP
- Owner: eastmountyxz
- Created: 2020-02-17T15:01:54.000Z (almost 5 years ago)
- Default Branch: master
- Last Pushed: 2020-02-17T16:09:40.000Z (almost 5 years ago)
- Last Synced: 2024-11-16T22:33:17.795Z (25 days ago)
- Language: Ruby
- Size: 5.03 MB
- Stars: 29
- Watchers: 2
- Forks: 2
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - eastmountyxz/CVE-2020-0601-EXP - 这资源是作者复现微软签字证书漏洞CVE-2020-0601,结合相关资源及文章实现。推荐大家结合作者博客,理解ECC算法、Windows验证机制,并尝试自己复现可执行文件签名证书和HTTPS劫持的例子。作为网络安全初学者,自己确实很菜,但希望坚持下去,加油! (Ruby)
README
# CVE-2020-0601-EXP
这资源是作者复现微软签字证书漏洞CVE-2020-0601,结合相关资源及文章实现。推荐大家结合作者博客,理解ECC算法、Windows验证机制,并尝试自己复现可执行文件签名证书和HTTPS劫持的例子。作为网络安全初学者,自己确实很菜,但希望坚持下去,加油!这篇文章将分享微软证书漏洞CVE-2020-0601,并讲解ECC算法、Windows验证机制,复现可执行文件签名证书的例子。希望这篇基础文章对您有所帮助,更希望大家提高安全意识,学会相关防范,也欢迎大家讨论。
[[网络安全自学篇] 四十六.微软证书漏洞CVE-2020-0601 (上)Windows验证机制及可执行文件签名复现](https://blog.csdn.net/Eastmount/article/details/104335673)
1月15日,微软发布了针对CVE-2020-0601的安全补丁,该漏洞是微软在实现椭圆曲线加密(ECC)算法数字证书验证时产生,位于CryptoAPI.dll文件,可被利用于伪造来自可信任来源的签名或证书,并且因其业务特性会衍生出多种攻击向量,具有极高的可利用价值和极大的潜在破坏力,Win10和windows server 2016 & 2019也都在其影响范围内。
github资源:
[1] [https://github.com/ollypwn/CurveBall](https://github.com/ollypwn/CurveBall)
[2] [https://github.com/kudelskisecurity/chainoffools](https://github.com/kudelskisecurity/chainoffools)
[3] [https://github.com/saleemrashid/badecparams](https://github.com/saleemrashid/badecparams)1.EXE证书漏洞
2.HTTPS劫持漏洞