蓝桥云课楼赛第25期(信息安全)

本文最后修改于 223 天前,部分内容可能已经过时!

1.渗透测试中的加密解密

1.1.png
打开环境,获得了本次需要解密的代码
1.2.png
同时给了提示。。
这就很简单了呀,我们直接用CyberChef这个神器来帮助我们,
1.3.png
1.4.png
这个工具很强,,我部署到了自己的博客,也可以直接用我的https://blog.donstpast.cn/program/CyberChef
我们可以看到和试验要求相比,它还缺少次md5。所以我们来到somd5这个网站https://www.somd5.com/
1.5.png
获得了最终的结果
1.6.png
根据完成要求,利用在线环境剪切板导入。
1.7.png
1.8.png
提交检验,成功
1.9.png

2.渗透前期的Web边界突破

根据题目要求,初始化好环境
2.1.png
他告诉我们要去看/etc/flag.txt
2.2.png
直接看的话,提示权限不够,很明显,需要提权。本来想了很多复杂的方法。偶然间,看到环境信息里给了当前用户的密码
2.3.png
2.4.png
试图直接提权
2.5.png
但很明显,这是一个低权shell,很显然,在低权shell里面用sudo是不奏效的。出于安全考虑,linux要求用户必须从终端设备(tty)中输入密码,而不是标准输入(stdin)。换句话说,sudo在你输入密码的时候本质上是读取了键盘,而不是bash里面输入的字符。因此为了能够输入密码,我们必须模拟一个终端设备。很巧合的是,python就有这样的功能。所以我们在shell里面输入:

 python -c 'import pty;pty.spawn("/bin/sh")'

这样我们就用python模拟了一个虚拟终端。
2.6.png
提权成功。
2.7.png
2.8.png
提交检测,成功
2.9.png

3.后渗透阶段的提权技巧

3.1.png
根据题目要求,初始化环境。初始化完成后,切换为了alice用户。
3.2.png
本题是需要进行提权的,然后,尝试了很多方法,找内核漏洞,利用suid等等。。。可惜,都失败了。在即将放弃时,瞎点着玩,进入了f12。。之后,在网络这一栏,
3.3.png
偶然间,看到了shiyanlou这个用户的密码,,,跟第二题一样了。应该是出题方的锅。。。
而且,这次比第二次还要简单。直接sudo su输入密码就ok了
3.4.png
淦,这次比赛出的很离谱嗷。
3.5.png
直接查看,获得答案。写入验证文件
3.6.png
提交检验,成功
3.7.png

Tags:wpCTF
上一篇
下一篇

添加新评论

召唤看板娘