2025愚人节专场 | Writeup

游戏 1 根据题目名字和提示的1.8,猜测是游戏minecraft,应该是开放了服务器端口 先下载游戏https://github.com/HMCL-dev/HMCL/releases/tag/release-3.6.12 选择你对应的版本即可 因为我是macos,所以选择.jar版 确保系统安装了openjdk后,直接启动 第一次启动没有游戏版本,可以点击右边的版本列表下载1.8的版本。然后随便创建一个离线账户名,启动游戏 进去后选择多人游戏,添加服务器,服务器地址填容器给的地址 看到绿色信号图标说明连接成功,点击即可进入 进来后在附近走一走,看到这个牌子 猜测应该有个用户叫admin,按esc断开链接,退出游戏,将刚才添加的用户名删除,添加一个admin 然后再此链接,会发现没有了血条,直接变成了创造模式,说明应该是进入成功 接下来有两种解法 解法1 可以看到上图前面有一个石块在这里显得很突兀,我们可以用/gamemode 3开启透视模式看一下下面藏了什么。可以发现正下方有个小房间,飞下去看一下有什么 看到有一个箱子,用/gamemode 1切换回正常模式后就能打开箱子就能看到有一本password。在最后一页就能看到一串账号密码 解法2 一样进入到admin,之后直接用/kill自杀复活重生点即可直接跳转到带密码箱的小房间 游戏 2 开启容器后尝试访问发现并不能访问。并且结合上一题拿到的admin和密码,猜测是ssh,直接登陆 成功,探索了一圈后发现sudo藏了东西 可以执行/opt/get_flag,看一下这是什么 可以发现是一串shell脚本。并且直接读取flag,但读出来的内容会被tr干掉,所以就要想办法怎么绕这个通配符 先来做个小实验 正常来说会直接过滤掉,但如果我这样做呢? 会发现除了a以外的字符都跳了出来,并且我的a文件是空的。这就说明:在[]进行匹配时会将当前目录下符合匹配条件的文件优先展开,并以丢弃原本的所有匹配符,只以文件名作为通配符内容。也就是说在上面这个例子里,通配符的内容其实就变成了只有[a] 那么答案就显而易见,我们随便找个大写字母创建文件就行,因为flag一般不会有大写符号(后面也给了提示)。并且根据脚本得知工作路径在tmp,所以就在tmp创建

April 1, 2025 · 1 min · Red

[HMV]第二章

7066端口 这个端口一般是马,可以直接用nc连试试。不过可能会断联,nmap也可能探测不出来,要多尝试几次 bash中的比较 如果使用-ne,-eq等比较两个值是否相等的办法,会先将变量作为表达式进行执行解析,尝试转化为整数。例如 read -p ">>>" a b=456 if [[ $a -eq $b ]]; then #这里注意,[[]]里要用空格和$a、$b隔开,不然会报错 echo "right" else echo "wrong" fi 可以发现b被直接拿去解析了。就算加引号也会递归 read -p ">>>" a b="c" c=123 if [[ "$a" -eq "$b" ]]; then echo "right" else echo "wrong" fi 代码里是加了""的,但是在debug模式下就不见了,说明bash确实会执行给的表达式 那我们就可以利用递归这一点进行利用。先试试数组 成功利用,试试c[1] 因为c[1]是空的所以是wrong。接着再试试算式 成功执行,那就试试$()吧 wine提权 wine是用来转椅windows程序的,并且自带了windows的cmd环境。如果wine有sudo,可以直接用sudo wine cmd拿到拥有root权限的cmd 当然要是不行的话,也可以用cs上线的方式拿到shell。msfvenom会报错,原因不明。 PATH提权 和windows里的path环境变量有点类似,linux下的PATH一般指向程序的运行路径。例如我们常用的cat,ls等指令,之所以可以直接执行而不用在前面加一大串路径就是因为PATH里给你写好了,比如这是我自己的kali PATH 只要在这些路径下的可执行程序或脚本都可以直接上。 那么这就有可以操作的空间,如果某天你碰到一个开发者自己编译的程序,用string看到里面调用了cat或者ls,并且有suid,那么只需要做下面这波操作就能提权。下面以cat为例 export PATH=/tmp:PATH echo -e '#!/bin/bash\nbash -p' > /tmp/cat chmod +x /tmp/cat ./开发者的程序

March 31, 2025 · 1 min · Red

24-25下半学年第二次线上赛 | Writeup

莫斯档案馆 每一层有一个pwd.png和一个压缩包,pwd.png是一个彩色条纹和圆点的非常小的图像,也就是摩斯密码,套了很多很多层,写脚本去识别摩斯密码,并递归解压。 from PIL import Image import re def getMorse(image): """ 从图像中提取莫尔斯电码 假定背景颜色是固定的,莫尔斯电码具有不同的颜色。 莫尔斯电码可以是任何颜色,只要它与左上像素的颜色不同。 >>> getMorse('pwd.png') ['----.'] """ im = Image.open(image, 'r') chars = [] background = im.getdata()[0] for i, v in enumerate(list(im.getdata())): if v == background: chars.append(" ") else: chars.append("*") output = "".join(chars) # 清理输出,去除前后的空白 # 然后将每组3个星号转换为短横线 # 将星号转换为实际的点 # 将字母之间的空格(即>1个背景像素)转换为分隔符 # 删除空白 # 返回字母的列表 output = re.sub(r'^\s*', '', output) output = re.sub(r'\s*$', '', output) output = re.sub(r'\*{3}', '-', output) output = re.sub(r'\*', '.', output) output = re.sub(r'\s{2,}', ' | ', output) output = re.sub(r'\s', '', output) output = output.split('|') return output def getPassword(morse): """ 解码莫尔斯电码 将莫尔斯电码转换回文本。 以字母列表为输入,返回转换后的文本。 注意,挑战使用小写字母。 >>> getPassword(['----.']) '9' """ MORSE_CODE_DICT = { '.-': 'A', '-...': 'B', '-.-.': 'C', '-..': 'D', '.': 'E', '..-.': 'F', '--.': 'G', '....': 'H', '..': 'I', '.---': 'J', '-.-': 'K', '.-..': 'L', '--': 'M', '-.': 'N', '---': 'O', '.--.': 'P', '--.-': 'Q', '.-.': 'R', '...': 'S', '-': 'T', '..-': 'U', '...-': 'V', '.--': 'W', '-..-': 'X', '-.--': 'Y', '--..': 'Z', '-----': '0', '.----': '1', '..---': '2', '...--': '3', '....-': '4', '.....': '5', '-....': '6', '--...': '7', '---..': '8', '----.': '9', '-..-.': '/', '.-.-.-': '.', '-.--.-': ')', '..--..': '?', '-.--.': '(', '-....-': '-', '--..--': ',' } for item in morse: return "".join([MORSE_CODE_DICT.get(item) for item in morse]).lower() def main(): """ 自动启动 用于自动化。 自动调用方法并使用'pwd.png'作为输入图像。 """ print(getPassword(getMorse("pwd.png"))) if __name__ == "__main__": main() 并使用sh脚本去循环执行 ...

March 31, 2025 · 9 min · Red

[技术杂谈]安全的个人邮箱服务搭建

⚠️本篇属于过程回忆,我的搭建过程并不完全按照文章路线来,期间解决dovect和certbot导致我的整个搭建过程比较混乱,本篇文章是事后总结出的一条比较可靠的搭建路线,如果照着文章搭建有概率碰到奇怪的小问题,毕竟我也没有验证^_^ 一个合格的hacker一定有一个自己的邮箱地址和服务 我的搭建环境为AWS送的一年EC2,系统Debian(一年后到期再说吧= = 域名为porkbun买的.space,并套上cf监控域名访问情况(如果有小可爱在渗透就可以看到) 采购阶段 首先是域名,这个没啥好说的,想在哪里买域名都可以 不过有个比较想骂人的地方是在porkbun买的时候碰到身边七年老用户都没见过的逆天支付bug 成功付款后域名并未到账= = 当时急得不行,发邮件反馈等了一天,最后官方给我平台自己的等值货币 但是…… 处理很人性化,后来朋友说应该是striple接口的问题而不是porkbun的问题,所以大家要想用porkbun还是可以放心用,要是碰到我这样的情况也别慌,发邮件反馈,一天内就会回复(应该不是每个人都有我这样的bug触发圣体…… 然后是vps,EC2领取教程网上一搜一把,我就不多介绍了 搭建阶段 1 - 安装postfix和dovecot并进行基本配置 AWS选择debian系统,进去后先安装postfix和devocot。前者用于发件,后者用于收件 sudo apt update && sudo apt upgrade -y sudo apt install postfix dovecot-core dovecot-imapd mailutils -y 这里我没有安装pop3,如果需要pop3可以再加一句apt install dovecot-pop3d -y 顺便简单介绍一下pop3和imap的区别 POP3: POP3通过将邮件从服务器下载到本地设备(如电脑或手机)来工作。下载后,邮件通常会从服务器上删除(除非手动设置保留副本)。它更像是一种“取走邮件”的方式,适合离线阅读。 IMAP: IMAP允许你在服务器上直接管理和查看邮件,而无需将它们下载到本地设备。本地设备只是显示服务器上的邮件内容,所有操作(如删除、移动文件夹)都会同步到服务器。 接着配置postfix vim /etc/postfix/main.cf myhostname = yourdomainname.com mydomain = yourdomainname.com myorigin = /etc/mailname mydestination = $myhostname, localhost.$mydomain, localhost inet_interfaces = all inet_protocols = all home_mailbox = Maildir/ 然后配置dovecot,首先配置主文件 ...

March 28, 2025 · 2 min · Red

[靶场笔记]第二十三章

PHP中的特殊md5值 之前碰到过很多md5绕过的小技巧,但是很少提到md5本身的特殊值(印象中只有一个万能密码)。在PHP中,INF和NAN分别表示最大值和最小值,此时如果有类似下面这样的判断条件 if (($dsb !== $this->ctf) && ($this->ctf !== $dsb)) { if (md5($dsb) === md5($this->ctf)) { echo file_get_contents("/flag.txt"); } } 就可以利用INF的特性绕过。因为在PHP中,像9e999999这样庞大的数字时没法超过INF的,所以PHP就会干脆把它直接当成INF,所以INF和9e999999的md5值是相等的。需要注意的是,INF可以是字符串也可以是一种数据,也就是说不用加单引号,因为不管是字符串还是无穷大在md5时都会被当作无穷大(这点就很有意思,可能存在其他的绕过漏洞)。但9e999999一定不能加单引号,否则会被当作字符串 命名空间 之前比较少提到这个,因为国内ctf的php pop题大都是在一个文件里实现的。不过今天偶然遇到了跨文件的pop链构造,就顺便记录一下 想下面这样,就是一个命名空间内的拓展类的定义 namespace Helpers{ use \ArrayIterator; class ArrayHelpers extends ArrayIterator { public $callback; public function current() { $value = parent::current(); $debug = call_user_func($this->callback, $value); return $value; } } } 意思就是定义了一个叫Helpers命名空间,在这个命名空间里可以随意定义各种变量、类的名字,不会和php自带的根空间冲突。比如这个ArrayHelpers就有可能会和php某个自带的函数名冲突,所以才需要再创建一个命名空间来避免这种冲突。 并且ArrayHelpers是ArrayIterator的扩展类,可以看到代码里还use了一下,说明它希望使用ArrayIterator这个命名空间里的一些函数,而不是使用php自带的。比如下面的current 假设这段代码被单独放到一个文件里,那么要引用他就需要先将这个文件include一下,然后再use 这里有一个很重要的细节,就是Helpers\ArrayHelpers和\Helpers\ArrayHelpers本质上是两种完全不同的东西。其实就和绝对/相对路径的道理一样,前者是当前命名空间下的命名空间引用,后者是从根空间开始引用。 如果在构造pop链的时候发现语法正确但无响应,就可以检查一下是不是命名空间的路径错了 java h2数据库 这是java自带的一种嵌入式数据库,之所以叫嵌入式,不仅是因为它可以被当成java的包被import,跟重要的是它能够执行java代码。也就是说,一旦存在sql拼接,像下面这样存在sql注入的话 String query = String.format("Select * from notes where name ='%s' ", name); 就可以通过创建alias调用java代码,从而达到RCE的效果 ...

March 21, 2025 · 1 min · Red