无论是 Red Teamers 或是 Pentester 都已经习惯进入域内环境后对 AD 进行探测、侦查,以便能更高效的对内网域环境进行针对性的攻击
这篇文章原本是为了想分析 BloodHound 的原理,仔细看了后,觉得饭还是一口一口吃
尤其在User Rights Assignment
一节,真的是一段话一种攻击方式 (-^-),感觉与之前的知识点结合一下顺畅了不少
无论是 Red Teamers 或是 Pentester 都已经习惯进入域内环境后对 AD 进行探测、侦查,以便能更高效的对内网域环境进行针对性的攻击
这篇文章原本是为了想分析 BloodHound 的原理,仔细看了后,觉得饭还是一口一口吃
尤其在User Rights Assignment
一节,真的是一段话一种攻击方式 (-^-),感觉与之前的知识点结合一下顺畅了不少
趁着题目开放学习一波 XD
orange 大佬的博客总是很有学习意义,膜
浏览文章时看到了这个题目感觉很有意思,只是接触 CTF 太少,什么时候开始的都不知道Orz
官方 WP 地址: https://github.com/sixstars/starctf2019/tree/master/misc-homebrewEvtLoop
自从大学考试后感觉密码学就不知道丢到哪里了,随着打比赛还是要有点知识储备才好0_0
P.S. 为了启用 mathjax 导致 prismjs 渲染出现问题,debugging修复中…
在 DDCTF 中这道题开始并没有做出来,跟着学习一下漏洞的原理以及自写Poc,感觉虽然有些老了,但是还是有很多姿势可以利用。
emmmmmmm,很少接触CTF,逆向安卓没看,水一水水一水…
pwp
Content-Type
来源:http://www.iana.org/assignments/media-types/media-types.xhtml
时间:2019年03月18日
环境:chrome 72.0.3626.121 x64
反序列化漏洞是直接进行RCE,基于JNDI的反序列化利用是Java代码注入