2025RCTF-maybe_easy学习 先知技术社区 3 weeks 3 days ago 记录一下这条链子,hessian反序列化入口很直接定义了白名单,只能反序列化白名单中的类org.springframework.jndi. 这个白名单对应的sink点是org.springframework.jndi.support.SimpleJndiBeanFactory.lookup() 这个jndi,lookup方法是由这个类中的getBean 方法触发,怎么把这条链子连起来就和hessi
基于magicgadget与CSU的无libc泄露ROP利用实践 先知技术社区 3 weeks 3 days ago 这个题目泄露不出来libc,只能利用有限的片段进行orw,这里通过csu+magicgadget预先实现传参的必要条件,然后调用目标函数获取flag
2025N1CTF PWN题目复现 4/5 先知技术社区 3 weeks 3 days ago nothing做着道题目实在是有点意思了,一开始以为这道题和2025DASCTF上半年,盛夏启幕火热竞技的一道题很像,准备打非预期爆出来,但显然出题人做了一些限制手段。简析题目恶心点在于,写入的太小了!!!啥都不知道。问了一下出题人的思路haha,没咋看懂,没用到它的思路,我没用到magic gadgets~~~大致思路首先肯定要栈迁移,然后再bss段上进行start函数,那么栈帧管理就在bss段
n8n Python代码节点沙箱绕过导致系统命令执行漏洞(CVE-2025-68668) 先知技术社区 4 weeks ago 本文不同于网上使用ctypes执行命令,而是通过遍历globals()获取constructor的方式执行任意代码
DCOM内网横向探究 先知技术社区 4 weeks ago 前言Windows下命令执行横向攻击主要经历了从PsExec到WMI再到DCOM(当然还有远程注册表、PtH/PtT等等),PsExec、WMI、DCOM在Impacket中都有对应实现,本文主要探究Impacket中DCOM横向移动在各个Windows下的可行性、免杀性,Impacket中DCOM横向移动对应的文件是dcomexec.py,下图中可以看到,它使用三种DCOM对象进行内网横向,分别
春秋云境-GreatWall_2025 先知技术社区 4 weeks ago 本场景以内网常见服务为基础,构造了一套办公网络环境,你现在作为一名渗透工程师,你的任务是通过信息收集、权限提升、横向移动、服务利用等内网渗透技术,逐步获取场景内的4个flag作为你的成就目标进行提交