第一个一血,记录一下

Foothood
打开后发现有一个API调试路径


进来后是一个登录框
接着bp直接爆破,


进来后抓个包发现是jwt

直接丢到jwt.io看一下

很典的HS256,空密钥改admin,然后丢jwt_tool里先梭一把试试



上来了,接着直接传马发现不对劲

上.htaccess


拿下

连蚁剑,方便后面操作

直接冲/home,看一下能不能读,发现可以直接读flag

提权 - pentester
接着应该就是要想办法先拿到pentester,看一下/etc/passwd

看不懂思密达,丢给d老师问一下

感觉没啥用,那就只能继续信息搜集。这里卡了好一会儿,直到去opt逛了逛,发现他们几个

有nc,先弹个shell

跑一下pty,再跑一下pspy64

发现srv下面有东西,去看看

(这是在致敬2025 CCB吗= =)

拿刚才GECOS里的文本对照一下

发现有些字符不一样,就可以联想到二进制,一样的是1,不一样的是0(或者一样的是0,不一样的是1,两个我都试了一下)让d老师搓一个脚本对比就行




提取 - xiix
发现没有netstat,那就直接上fscan

有个8989,并且联想到刚才被xiix执行的backdoor.py,直接nc梭一波试试

提权 - root
写authorized_keys上来后,发现有个guess_game,跑一下

emm运气得留在更重要的地方🙏所以找找有没有别的办法,因为是游戏,所以第一时间想到可能留有后门。看一下env

有个1337,试试?

拿到了一个密码,发现直接登录root不行,然后这里又卡了一会儿= =
直到想起来sudo -l忘记看了

果然,密码用在这儿。并且关注到有个LD_PRELOAD,接下来就是公式化exp(参考这篇)
