跳转至

Me and My Girlfriend 1

Me-and-My-Girlfriend-1

nmap 扫描一下 nmap -A -p- 192.168.149.172

image.png

访问一下,惊了,这不是 CTF 题嘛!?

image.png

local 那就是改 XFF 头了

image.png

改好之后在访问就能访问的到了

image.png

登录页面和个人页面 sqlmap 跑了一下没跑出啥东西来,在 profile这里有个 id,改了之后能显示别人的信息

image.png

burp 跑一下,因为我的是 12 就先跑到 12 就好了

image.png

发现了几个

image.png

分别是:

Name:Alice Geulis
Username:alice
Password:4lic3

Name:Sunda Tea
Username:sundatea
Password:indONEsia

Name:Aing Maung
Username:aingmaung
Password:qwerty!!!

Name:Abdi Kasep
Username:abdikasepak
Password:dorrrrr

Name:Eweuh Tandingan
Username:eweuhtandingan
Password:skuyatuh

Name:Sedih Aing Mah
Username:sedihaingmah
Password:cedihhihihi

保存为字典用 hydra 跑一下,爆出了一个可以用的 alice:4lic3

image.png

ssh 登上去

image.png

sudo -l 看一下,这岂不是写个 php 脚本,然后 sudo 一执行就是 root 权限了?

image.png

果然...

image.png

在 root 目录下有个 flag2.txt,这么说应该有个 flag1.txt ?

image.png

找一下 find / -name "flag*"

image.png

在 alice 的目录下面有个隐藏文件夹 .my_secret 中存在 flag1.txt

image.png

原文: https://www.yuque.com/hxfqg9/web/ft0lvd