<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>PoC on KnightLi的博客</title>
        <link>https://knightli.com/zh-tw/tags/poc/</link>
        <description>Recent content in PoC on KnightLi的博客</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>zh-tw</language>
        <lastBuildDate>Fri, 22 May 2026 23:13:24 +0800</lastBuildDate><atom:link href="https://knightli.com/zh-tw/tags/poc/index.xml" rel="self" type="application/rss+xml" /><item>
        <title>poc-lab 補丁驗證：確認你的系統中近期高危漏洞是否已修復，涵蓋 Chrome CSSFontFeatureValuesMap UAF、NGINX Rift、Dirty Frag、Fragnesia</title>
        <link>https://knightli.com/zh-tw/2026/05/22/poc-lab-recent-cve-poc-reproduction-scripts/</link>
        <pubDate>Fri, 22 May 2026 23:13:24 +0800</pubDate>
        
        <guid>https://knightli.com/zh-tw/2026/05/22/poc-lab-recent-cve-poc-reproduction-scripts/</guid>
        <description>&lt;p&gt;&lt;code&gt;poc-lab&lt;/code&gt; 是一個面向近期高嚴重性漏洞的 PoC 與復現腳本倉庫，重點收集新披露、有影響力的 CVE 復現材料。專案覆蓋範圍包括 Linux 核心、Windows、macOS、容器、服務元件和瀏覽器相關漏洞。&lt;/p&gt;
&lt;p&gt;從倉庫定位看，它更像是一個安全研究資料庫，而不是面向普通使用者的一鍵工具合集。每個漏洞目錄通常會包含 PoC 腳本、建置檔案和說明文件，用來幫助研究人員理解漏洞影響、復現條件和參考資料。&lt;/p&gt;
&lt;h2 id=&#34;專案主要內容&#34;&gt;專案主要內容
&lt;/h2&gt;&lt;p&gt;倉庫目前按照漏洞編號或漏洞名稱組織目錄。已經列出的完整漏洞名稱包括：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-2441&lt;/code&gt;：Chrome &lt;code&gt;CSSFontFeatureValuesMap&lt;/code&gt; use-after-free，簡稱 Chrome CSSFontFeatureValuesMap UAF。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-27623&lt;/code&gt;：Pre-Authentication Denial of Service from malformed RESP request，即畸形 RESP 請求導致的預認證拒絕服務漏洞。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-31429&lt;/code&gt;：Slab Cross-Cache，Linux 核心 slab 跨快取利用方向漏洞。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-31431&lt;/code&gt;：Copy Fail，Linux 核心相關漏洞。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-31635&lt;/code&gt;：DirtyDecrypt，系統安全邊界相關漏洞。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-42945&lt;/code&gt;：NGINX Rift，NGINX 相關高危漏洞。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-43284&lt;/code&gt;：Dirty Frag，Linux 核心相關漏洞。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-43494&lt;/code&gt;：PinTheft，權限或憑證安全邊界相關漏洞。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-43500&lt;/code&gt;：Dirty Frag，Linux 核心相關漏洞。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-46300&lt;/code&gt;：Fragnesia，Linux 核心相關漏洞。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-46333&lt;/code&gt;：SSH Keysign pwn，SSH keysign 安全邊界相關漏洞。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;這些名稱可以看出，專案關注的不只是單一平台，而是橫跨瀏覽器、Linux 核心、服務端元件和系統安全邊界。對做漏洞分析、補丁驗證、偵測規則編寫和安全課程實驗的人來說，這類資料有一定參考價值。&lt;/p&gt;
&lt;h2 id=&#34;目錄結構&#34;&gt;目錄結構
&lt;/h2&gt;&lt;p&gt;專案 README 中說明，每個漏洞目錄會盡量保持一致結構。常見檔案包括：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;exploit.py&lt;/code&gt; 或 &lt;code&gt;exploit.sh&lt;/code&gt;：PoC 腳本&lt;/li&gt;
&lt;li&gt;&lt;code&gt;README.md&lt;/code&gt;：漏洞資訊、受影響版本、復現步驟和參考資料&lt;/li&gt;
&lt;li&gt;&lt;code&gt;build&lt;/code&gt; 或相關建置檔案：用於編譯或準備復現環境&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;倉庫結構大致如下：&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;4
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;5
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;6
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;7
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;8
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;9
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-text&#34; data-lang=&#34;text&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;poc-lab/
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;├── CVE-2026-XXXXX/
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;│   ├── exploit
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;│   ├── build
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;│   └── README.md
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;├── VULN-NAME/
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;│   ├── exploit.sh
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;│   └── README.md
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;└── ...
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;如果漏洞已經分配 CVE 編號，目錄會優先使用 CVE 命名；如果還沒有 CVE，則可能使用公開漏洞名稱。&lt;/p&gt;
&lt;h2 id=&#34;適合哪些場景&#34;&gt;適合哪些場景
&lt;/h2&gt;&lt;p&gt;這類倉庫更適合以下用途：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;安全研究人員復現漏洞觸發條件。&lt;/li&gt;
&lt;li&gt;企業安全團隊驗證補丁是否生效。&lt;/li&gt;
&lt;li&gt;偵測工程師編寫 IDS、EDR、WAF 或日誌偵測規則。&lt;/li&gt;
&lt;li&gt;安全課程或內部培訓中建構隔離實驗環境。&lt;/li&gt;
&lt;li&gt;研究人員對比不同漏洞的利用前提和防護思路。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;它不適合直接用於生產環境掃描，也不應該用於未授權系統。PoC 的價值在於幫助理解風險和驗證防護，而不是擴大攻擊面。&lt;/p&gt;
&lt;h2 id=&#34;使用時需要注意什麼&#34;&gt;使用時需要注意什麼
&lt;/h2&gt;&lt;p&gt;第一，必須在隔離環境中測試。漏洞復現可能觸發崩潰、權限變化、檔案損壞或服務不可用，不應在辦公機、生產伺服器或第三方系統上直接運行。&lt;/p&gt;
&lt;p&gt;第二，要先閱讀每個漏洞目錄內的 &lt;code&gt;README.md&lt;/code&gt;。不同 PoC 的依賴、目標版本、觸發條件和風險不同，只看根目錄說明遠遠不夠。&lt;/p&gt;
&lt;p&gt;第三，要確認授權邊界。即便只是運行公開 PoC，只要目標系統不屬於自己或沒有明確授權，就可能帶來法律和合規風險。&lt;/p&gt;
&lt;p&gt;第四，復現完成後應回到防護層面。包括確認補丁版本、補充偵測規則、檢查暴露面、更新資產清單和沉澱應急流程。&lt;/p&gt;
&lt;h2 id=&#34;為什麼這類倉庫值得關注&#34;&gt;為什麼這類倉庫值得關注
&lt;/h2&gt;&lt;p&gt;近年來，高危漏洞從披露到出現公開利用細節的時間越來越短。對防守方來說，只有安全公告和 CVE 描述通常不夠，還需要理解漏洞在真實環境中的觸發條件、利用限制和偵測訊號。&lt;/p&gt;
&lt;p&gt;&lt;code&gt;poc-lab&lt;/code&gt; 這類倉庫的意義在於，把分散的高危漏洞復現材料按目錄整理起來，讓研究者能更快完成風險驗證。它不替代官方公告、廠商補丁和安全基線，但可以作為補丁驗證和偵測工程的補充資料。&lt;/p&gt;
&lt;p&gt;不過也要看到風險：公開 PoC 會降低復現門檻。如果組織內部沒有及時補丁管理和資產梳理能力，公開復現材料可能會放大暴露窗口。因此，對企業安全團隊來說，關注這類專案的同時，更重要的是建立快速評估和修復流程。&lt;/p&gt;
&lt;h2 id=&#34;小結&#34;&gt;小結
&lt;/h2&gt;&lt;p&gt;&lt;code&gt;poc-lab&lt;/code&gt; 是一個近期高危漏洞 PoC 與復現腳本集合，覆蓋 Linux 核心、瀏覽器、服務元件和系統安全相關問題。它適合安全研究、補丁驗證和偵測規則開發，但必須放在授權、隔離和負責任披露的邊界內使用。&lt;/p&gt;
&lt;p&gt;對普通讀者來說，關注這類專案的重點不是「怎麼運行 PoC」，而是理解一個事實：高危漏洞公開後的驗證和利用節奏正在加快，安全團隊需要更快完成資產識別、補丁評估、偵測補充和風險閉環。&lt;/p&gt;
&lt;p&gt;參考資料：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;GitHub 專案：https://github.com/Unclecheng-li/poc-lab/tree/main&lt;/li&gt;
&lt;li&gt;中文 README：https://github.com/Unclecheng-li/poc-lab/blob/main/README.zh-CN.md&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        
    </channel>
</rss>
