# Template:Learning Chinese
*[https://github.com/WebGoat/WebGoat WebGoat漏洞練習平台]
*[https://github.com/WebGoat/WebGoat-Legacy webgoat-legacy漏洞練習平台]
*[https://github.com/710leo/ZVulDrill zvuldirll漏洞練習平台]
*[https://github.com/Medicean/VulApps vulapps漏洞練習平台]
*[https://github.com/RandomStorm/DVWA dvwa漏洞練習平台]
*[https://github.com/Audi-1/sqli-labs 數據庫注入練習平台]
*[https://github.com/zhuifengshaonianhanlu/pikachu Pikachu]
*[https://www.vulnhub.com/vulnhub]
*[https://github.com/vulhub/vulhub Vulhub]
*[https://www.hackthebox.eu HackTheBox]
*[https://github.com/c0ny1/upload-labs upload-labs]
*[https://github.com/rapid7/metasploitable3 metasploitable3]
*[https://github.com/c0ny1/xxe-lab xxe-lab]
*[https://tryhackme.com/ TryHackme]
*[https://github.com/wgpsec/VulnRange VulnRange]*[https://github.com/WebGoat/WebGoat WebGoat漏洞練習平台]
*[https://github.com/WebGoat/WebGoat-Legacy webgoat-legacy漏洞練習平台]
*[https://github.com/710leo/ZVulDrill zvuldirll漏洞練習平台]
*[https://github.com/Medicean/VulApps vulapps漏洞練習平台]
*[https://github.com/RandomStorm/DVWA dvwa漏洞練習平台]
*[https://github.com/Audi-1/sqli-labs 數據庫注入練習平台]
*[https://github.com/zhuifengshaonianhanlu/pikachu Pikachu]
*[https://www.vulnhub.com/vulnhub VulnHub]
*[https://github.com/vulhub/vulhub Vulhub]
*[https://www.hackthebox.eu HackTheBox]
*[https://github.com/c0ny1/upload-labs upload-labs]
*[https://github.com/rapid7/metasploitable3 metasploitable3]
*[https://github.com/c0ny1/xxe-lab xxe-lab]
*[https://tryhackme.com/ TryHackme]
*[https://github.com/wgpsec/VulnRange VulnRange]===[https://www.pwnwiki.org/index.php?title=CVE-2021-24086_Windows_TCP/IP%E6%8B%92%E7%B5%95%E6%9C%8D%E5%8B%99%E6%BC%8F%E6%B4%9E CVE-2021-24086]===
Windows IPv6 協議棧存在一處拒絕服務漏洞,未經身份認證的遠程攻擊者可通過向目標系統發送特製數據包來利用此漏洞,成功利用此漏洞可導致目標系統拒絕服務。

====影響版本====
Windows All
====簡介====
Windows IPv6 協議棧存在一處拒絕服務漏洞,在進行 IPv6 分片重組時,由於 NetioRetreatNetBuffer 函數和 NdisGetDataBuffer 函數使用的參數類型不匹配,可導致後者返回空指針,在後續複製操作時引發空指針問題。攻擊者可通過向一個超大數據包最後分片的末尾插入帶有另一個標識的Fragment header for IPv6 選項,並且繼續發送帶有該標識數據包的剩餘分片,從而在第二組數據包重組的時候觸發漏洞,導致目標系統拒絕服務。Windows IPv6 協議棧存在一處拒絕服務漏洞,未經身份認證的遠程攻擊者可通過向目標系統發送特製數據包來利用此漏洞,成功利用此漏洞可導致目標系統拒絕服務。

====影響版本====
Windows All
====簡介====
Windows IPv6 協議棧存在一處拒絕服務漏洞,在進行 IPv6 分片重組時,由於 NetioRetreatNetBuffer 函數和 NdisGetDataBuffer 函數使用的參數類型不匹配,可導致後者返回空指針,在後續複製操作時引發空指針問題。攻擊者可通過向一個超大數據包最後分片的末尾插入帶有另一個標識的Fragment header for IPv6 選項,並且繼續發送帶有該標識數據包的剩餘分片,從而在第二組數據包重組的時候觸發漏洞,導致目標系統拒絕服務。 [https://www.pwnwiki.org/index.php?title=CVE-2021-24086_Windows_TCP/IP%E6%8B%92%E7%B5%95%E6%9C%8D%E5%8B%99%E6%BC%8F%E6%B4%9E 查看詳情]













请登录后查看评论内容