| ID: | 16902 |
|---|---|
| 标题: | 仿真靶标PT-17 |
| 描述: | cyberstrikelab-PT-17 |
| 类型: | 综合场景 |
| 网站: | cyberstrikelab |
| 题目链接: | https://www.cyberstrikelab.com/ |
| 赛事: | cyberstrikelab |
| 年度: | None |
| Flag值: | 无 |
| writeup: |
https://cn-sec.com/archives/4655849.html (答案解析:网页70详细描述了CVE-2025-24813漏洞利用过程,包含Tomcat9.0.98反序列化攻击的完整POC、Yakit工具RCE操作、CS木马回连提权及NTLM hash获取步骤,且提供了靶场地址验证。) |