Terrier Cyber Quest 2025 — 简要解题记录
初始访问
运行nmap扫描:
|
|
在5000端口发现web服务器。
使用ffuf进行目录模糊测试:
|
|
发现页面后测试SSTI漏洞并确认存在。
使用以下payload获得初始立足点:
|
|
获得第一个flag:S3Cur1ty_Br3@k_P@55ed
权限提升 — 第一阶段
在根目录发现可疑目录,找到包含下一个挑战提示的笔记。
调查pcapng文件并复制所有ICMP数据,通过Hex解码获得编码文本:
|
|
使用CyberChef解码得到密码:H1dden_W0rlD_UnD3r_Bit
从捕获文件中导出Container.png,使用OpenStego工具提取隐藏凭证:F!ow3r#92@tY8&Vk
通过SSH获得flower用户shell。
在侦察中发现handler目录,检查运行进程时发现daemon.py以leaf用户身份运行。
修改handler.py文件内容为反向shell代码,通过netcat触发连接后获得leaf用户权限。
获得第三个flag:Y0u_kn0w_i5_th15_RaC3
权限提升 — 第二阶段
发现/bin/目录下存在名为challenge的SUID二进制文件,以stem用户身份运行。
分析发现是ret2win挑战,用户名为"john"。
通过覆盖GOT表项将exit@got.plt替换为win()函数,获得stem用户shell。
获得第四个flag:PwN_2_0wN_N0w_Y0u_ar3_5t3M
权限提升 — 第三阶段
发现名为final的SUID二进制文件,以root用户身份运行。
识别出格式化字符串漏洞,可泄漏libc地址、二进制地址和栈canary。
利用栈缓冲区溢出漏洞,通过ROP链调用libc函数:
|
|
运行exploit脚本后获得root权限,最终flag:D4Y_0_T0_zeR0_d4Y
总结
感谢阅读这篇简要解题记录。如果时间允许,我可能会发布关于最后一个二进制漏洞利用挑战的更详细分析。如有任何问题,欢迎交流。祝黑客愉快!💖