[Vulnhub] d0not5top: 1.2 - Writeup

超级好玩的盒子 共7个flag

扫端口 image 开了好多东西 25端口的SMTP看一下 image 那一串欢迎信息是啥??? 16进制? 解码看看 image 得到第三个flag FL46_3:29dryf67uheht2r1dd4qppuey474svxya

80端口看看 image robots.txt一堆东西 image 这咋整。。。 一个个试。。。都没啥用 扫目录 image 一个一个试 发现/control有东西 image 翻一下。。。 woc是个纯静态页面。。。 看源码 第一个flag image FL46_1:urh8fu3i039rfoy254sx2xtrs5wc6767w

再翻翻,发现/control/js目录下有东西 image image 这是第二个flag 把0和1换成十进制 FL46_2:39331r42q2svdfsxk9i13ry4f2srtr98h2 这里有个问题。。。 考虑换行符,flag比其他的多一位,不考虑换行符,flag比其他的少一位。。。 网上的其他writeup都是多一位的。。。

网页源码还有个注释 image 提示了个新域名 D0Not5topMe.ctf 加进hosts里 image 进去看看 image 是个phpbb 这。。。 慢慢翻 注册页面发现个标签 image 访问/FLaR6yF1nD3rZ_html image brainfuck解码 image 得到第4个flag FL46_4:n02bv1rx5se4560984eedchjs72hsusu9

接着日cms 本来想着注入。。。 image 报错信息包含了个邮箱 Megusta@G4M35.ctf 把域名G4M35.ctf加进hosts里,进去看看 image 是个游戏 拿burp一点点翻 猜测可能游戏逻辑存在提示 找通关或者gameover的地方 image 提示目录/H3x6L64m3 去看看

image woc image 是个逮虾户游戏 还是翻源码。。。翻了半天没东西 那就回去玩会游戏 image 注意到天空贴图有一些字符??? 刷新一下,翻翻贴图文件 找到这张图 image 把这些数字手敲出来

106 114 64 66 137 65 72 60 71 153 70 67 150 66 147 64 145 62 65 147 150 64 64 167 141 61 162 171 142 171 146 151 70 71 70 150 156 143 144 164

这是ASCII??? 出来是乱码 那。。。8进制? 拿python转成10进制,再按ASCII转成字符 image 得到第五个flag FL46_5:09k87h6g4e25gh44wa1rybyfi898hncdt

回头翻游戏逻辑 艹 原来漏掉了 image t3rm1n4l.ctf 加到hosts里

去看看 image 是个辣鸡terminal 密码直接就是域名t3rm1n4l.ctf 瞎胡试试。。。 只有pwd id grep能用 grep *看看 image 提示下一个域名M36u574.ctf 加到hosts里

访问M36u574.ctf image 大概每秒刷新一张图片??? 看看burp image 一直是megusta+数字.jpg 写个脚本,把megusta001.jpgmegusta010.jpg下下来 隐写??? exif没东西鸭 是不是漏了什么 继续刷新 终于发现 image exiftool发现comment有东西 image base64 解码结果是 MeGustaKing:$6$e1.2NcUo$96SfkpUHG25LFZfA5AbJVZjtD4fs6fGetDdeSA9HRpbkDw6y5nauwMwRNPxQnydsLzQGvYOU84B2nY/O40pZ30

hashcat+rockyou 直接跑 image 密码是??? 10个* 艹 还以为是hashcat坏了。。。 ssh登录 image

??? 什么鬼 先把上面那一长串解码 image 这啥。。。 不管,把中间那段Rkw0Nl82OnBxcGQyamZuNHJ1cTFvYnl2M3Rodzg0OHRlNjd0ZWpleSAK解码 得到第六个flag FL46_6:pqpd2jfn4ruq1obyv3thw848te67tejey

分析ssh的输出信息 image 提示用户burtieo 密码是啥。。。 image 提示rockyou.txt hydra爆破 艹 太慢了。。。 image 瞎胡试,发现密码试这个。。。 Lets you update your FunNotes and more! 登录

image 是个rbash 没法逃逸。。。 发现个suedoh 运行一下 什么智障设计,居然要卡30秒。。 image 可以运行/usr/bin/wmstrt 这是个啥。。。 倒计时??? image 还带嘲讽的??? image 注意到运行的时候10000端口打开了 image 是个http服务 webmin??? 登录??? 20秒爆破个锤子。。。 找洞吧 发现这个能用 image image 读shadow image 跑了一下,发现密码是password 然而ssh不让登录 那。。。找ssh私钥 image 拿私钥登录 发现要密码 ssh2john之后拿john跑rockyou即可 image 密码是gustateamo 登录

image 拿到root 第七个flag呢 image 发现两个文件 第一个是个elf 丢进ida image 艹 就个printf 第二个看看

#!/usr/bin/perl -w
######################################################
#                                                    #
#  W311 D0n3                                         #
#  Y0u D1d N0t5top                                   #
#  Much0 M3Gu5t4 :D                                  #
#                                                    #
#  3mrgnc3                                           #
#                                                    #
#  Hope you had fun...                               #
#  8ut...                                            #
#                                                    #
#  p.s..                                             #
#  571ll 1 M0r3 f146 :D                              #
#                                                    #
######################################################


use IO::Socket;

if(!($ARGV[1]))
{
 print "Usage: L45T_fl46.pl <user> <flag>\n\n";
 exit;
}

$shellcode =	"\x6a\x0b\x58\x99\x52\x66\x68\x2d\x63\x89\xe7\x68\x2f" .
                "\x73\x68\x00\x68\x2f\x62\x69\x6e\x89\xe3\x52\xe8\x38" .
                "\x00\x00\x00\x59\x41\x59\x20\x46\x4c\x34\x36\x5f\x37" .
                "\x3a\x39\x74\x6a\x74\x38\x36\x65\x76\x76\x63\x79\x77" .
                "\x75\x75\x66\x37\x37\x34\x68\x72\x38\x38\x65\x75\x69" .
                "\x33\x6e\x75\x73\x38\x64\x6c\x6b\x20\x32\x3e\x2f\x74" .
                "\x6d\x70\x2f\x68\x75\x68\x00\x57\x53\x89\xe1\xcd\x80" .
                "\x6a\x0b\x58\x99\x52\x66\x68\x2d\x63\x89\xe7\x68\x2f" .
                "\x73\x68\x00\x68\x2f\x62\x69\x6e\x89\xe3\x52\xe8\x38" .
                "\x00\x00\x00\x59\x41\x59\x20\x46\x4c\x34\x36\x5f\x37" .
                "\x3a\x39\x74\x6a\x74\x38\x36\x65\x76\x76\x63\x79\x77" .
                "\x75\x75\x66\x37\x37\x34\x68\x72\x38\x38\x65\x75\x69" .
                "\x33\x6e\x75\x73\x38\x64\x6c\x6b\x20\x32\x3e\x2f\x74" .
                "\x6d\x70\x2f\x68\x75\x68\x00\x57\x53\x89\xe1\xcd\x80" .
                "\x6a\x0b\x58\x99\x52\x66\x68\x2d\x63\x89\xe7\x68\x2f" .
                "\x73\x68\x00\x68\x2f\x62\x69\x6e\x89\xe3\x52\xe8\x38" .
                "\x00\x00\x00\x59\x41\x59\x20\x46\x4c\x34\x36\x5f\x37" .
                "\x3a\x39\x74\x6a\x74\x38\x36\x65\x76\x76\x63\x79\x77" .
                "\x75\x75\x66\x37\x37\x34\x68\x72\x38\x38\x65\x75\x69" .
                "\x33\x6e\x75\x73\x38\x64\x6c\x6b\x20\x32\x3e\x2f\x74" .
                "\x6d\x70\x2f\x68\x75\x68\x00\x57\x53\x89\xe1\xcd\x80" .
                "\x6a\x0b\x58\x99\x52\x66\x68\x2d\x63\x89\xe7\x68\x2f" .
                "\x73\x68\x00\x68\x2f\x62\x69\x6e\x89\xe3\x52\xe8\x38" .
                "\x00\x00\x00\x59\x41\x59\x20\x46\x4c\x34\x36\x5f\x37" .
                "\x3a\x39\x74\x6a\x74\x38\x36\x65\x76\x76\x63\x79\x77" .
                "\x75\x75\x66\x37\x37\x34\x68\x72\x38\x38\x65\x75\x69" .
                "\x33\x6e\x75\x73\x38\x64\x6c\x6b\x20\x32\x3e\x2f\x74" .
                "\x6d\x70\x2f\x68\x75\x68\x00\x57\x53\x89\xe1\xcd\x80" .
                "\x6a\x0b\x58\x99\x52\x66\x68\x2d\x63\x89\xe7\x68\x2f" .
                "\x73\x68\x00\x68\x2f\x62\x69\x6e\x89\xe3\x52\xe8\x38" .
                "\x00\x00\x00\x59\x41\x59\x20\x46\x4c\x34\x36\x5f\x37" .
                "\x3a\x39\x74\x6a\x74\x38\x36\x65\x76\x76\x63\x79\x77" .
                "\x75\x75\x66\x37\x37\x34\x68\x72\x38\x38\x65\x75\x69" .
                "\x33\x6e\x75\x73\x38\x64\x6c\x6b\x20\x32\x3e\x2f\x74" .
                "\x6d\x70\x2f\x68\x75\x68\x00\x57\x53\x89\xe1\xcd\x80" .
                "\x6a\x0b\x58\x99\x52\x66\x68\x2d\x63\x89\xe7\x68\x2f" .
                "\x73\x68\x00\x68\x2f\x62\x69\x6e\x89\xe3\x52\xe8\x2d" .
                "\x00\x00\x00\x4e\x33\x76\x33\x72\x20\x41\x73\x35\x75" .
                "\x6d\x33\x21\x20\x31\x74\x20\x4d\x34\x6b\x33\x35\x20" .
                "\x34\x6e\x20\x34\x35\x35\x20\x30\x66\x20\x79\x30\x75" .
                "\x20\x26\x20\x6d\x33\x20\x3a\x44\x00\x57\x53\x89\xe1" .
                "\xcd\x80" ;

$root = IO::Socket::INET->new(Proto=>'tcp',
                                PeerAddr=>$ARGV[0],
                                PeerPort=>$ARGV[1])
                            or die "Unable to use [$ARGV[0]] to open [$ARGV[1]]";
$ebp = "TROLLOOOLLO";
$eip = "\xBA\xDF\x00\xD0";
$flag7 = "RUN /" . "a"x1036 . $ebp . $eip . $shellcode . " HTTTPEE/1.1\n\n";

print $root $flag7;
sleep(5);
print "Done.\n";

close($root);
exit;

shellcode??? 我不会逆向啊。。。 把那个shellcode变量暴力转成ascii image 哈 找到第七个flag FL46_7:9tjt86evvcywuuf774hr88eui3nus8dlk


累死了。。。