PicoCTF - hijacking
Background
Privilege Escalation
Hint 1: Check for Hidden files Hint 2: No place like Home:)
-l 顯示出自己(執行 sudo 的使用者)的權限
Recon
第一次遇到提權的問題,感覺很新鮮也很好玩,不過因為沒啥概念所以主要是參考1
- 首先觀察一下各個file或folders,根目錄有個challenge folder,另外家目錄有一個.server.py檔案,裡面的內容不太重要,只需要知道他import哪些library
- 現在的問題是按照目前的權限,無法讀取challenge相關的資訊,所以我們要提升權限,主要的做法是利用base64.py這個mod全開的檔案進行讀寫,再利用python執行有import base64的.server.py檔案就可以執行shell
- 為神麼要用base64.py當作主要的突破口就是因為只有他的mod全開
1
2
3
4
5
6
7$ ls -al /usr/lib/python3.8 ... -rwxrwxrwx 1 root root 20382 Nov 14 2022 base64.py ... -rw-r--r-- 1 root root 38995 Nov 14 2022 os.py ... -rw-r--r-- 1 root root 35243 Nov 14 2022 socket.py
Exploit
1 |
|
Flag: picoCTF{pYth0nn_libraryH!j@CK!n9_566dbbb7}