第四届C1ctf(合肥工业大学校赛) Writeup
2018-12-13 本文已影响52人
蓝小俊
比赛时间:2018-12-08 09:00:00 2018-12-09 22:00:00
比赛地址:ctf.c1sec.club
Misc
签到
- 题目描述 签到.png
- 解题思路
base64 解码一下就行 - 解题步骤 base64解密.png
- FALG值:
C1CTF{w3lec0me_tO_C1CTF}
find the flag~
- 题目描述 find the flag~.png
- 解题思路
ssh命令远程登录服务器,双击tab键,可查看当前所有命令,尝试发现python命令可用,然后直接用 os.system执行我们想要的命令 - 解题步骤
1.建立远程连接,查看当前所用命令 建立连接.png
2.执行命令进行查看
由于当前用户很多命令被限制,同时命令中不能带有/符号,是一个Restricted Shell既受限的shell
可以参考这篇文章:Linux Restricted Shell绕过技巧总结 - FreeBuf互联网安全新媒体平台
https://www.freebuf.com/articles/system/188989.html
查看文件.png补充知识点:os.system(‘comand’) 会执行括号中的命令,如果命令成功执行,这条语句返回0,否则返回1
- 非预期解法:尝试发现scp命令可用,于是直接拷贝文件夹
拷贝文件.pngscp是 secure copy的缩写, scp是linux系统下基于ssh登陆进行安全的远程文件拷贝命令
然后打开文本文件即可看到flag
- FLAG值
C1CTF{Bash_l1mit3d}