Metasploitable3-flag{jack_seven_joker}

2024-01-27 07:40

本文主要是介绍Metasploitable3-flag{jack_seven_joker},希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Metasploitable3
继上一次的两个flag,这次再为大家更新两个新的,希望对大家有帮助。

1.Jack_of_hearts
2.seven_of_spades
3.joker

前言

继上一次的两个flag,这次再为大家更新两个新的,希望对大家有帮助。

1.Jack_of_hearts

第一次扫描发现了22端口的ssh也是可以搞一搞的
接下来我们用kali自带的hydra爆破,利用hydra里面的爆破,爆破用户名和密码,这里其实只需要爆破密码即可。
相关命令:hydra -L username.txt -P password.txt -t 2 -vV -e ns 172.21.11.227 ssh
这里的username.txt和password.txt是我自己的字典,想爆破得先有一个强大的字典。
最后爆出来密码为vagrant,下面我们ssh连接
命令:ssh vagrant@172.21.11.227
连接上之后ls查看相关文件,开始寻找flag
最后我们在c:/Users/Public/Documents下面找到了jack_of_hearts.docx

下载下来发现这是一个docx文件,在linux里面打不开,尝试把它拖到物理机中,但是被提示文件无法复制到物理机,由此感觉应该是权限不够,就提一下权限
命令:sudo chmod 777 jack_of_hearts.docx
这下就可以复制到物理机上面了。
打开之后是这个东西
然后猜测会不会和第一个一样也包含隐写。用010Editor打开研究一下。
发现了jack_of_hearts.png文件,这个png应该就是flag了。既然是包含了png文件,直接把它改为zip格式文件查看压缩包应该就能找到。
果然,在word\media下发现了flag

2.seven_of_spades

在上一个寻找flag的过程中,找到jack的同时也找到了seven。
我们将seven下载下来,发现是一个pdf文件,根据之前的套路,这肯定也是一个隐写。
我们用winhex打开文件,发现确实存在隐写
此处应该是pdf中藏了什么别的,如果是藏了flag的话,那么就猜测是常见的pdf中藏了png图片,我们用在线提取工具尝试一下
发现提取出来了一个png文件,打开查看,得到了flag

3.joker

进入靶场地址之后,用到玩CTF的小习惯,看见页面先F12,发现了一大串的数字
根据开头的89504e470d0a1a0a发现这是png图片的图片头编码。
我们把这一堆东西复制下来,用winhex打开一个新页面,粘贴上去后生产一个新的png图片并保存下来。
打开发现,是joker牌

总结

好了,感谢师傅们的观看,希望小白的解题过程能帮助到有需要的师傅们,也欢迎师傅们提出意见。

这篇关于Metasploitable3-flag{jack_seven_joker}的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/649527

相关文章

GNU/Linux - Open函数使用的O_CLOEXEC flag

在 Linux 中,“O_CLOEXEC ”标志与 “open ”系统调用一起使用,用于指定在使用 “exec ”系列函数(如 “execve”、“execl ”等)执行新程序时,“open ”返回的文件描述符应自动关闭。 In Linux, the `O_CLOEXEC` flag is used with the `open` system call to specify that

使用 GZCTF 结合 GitHub 仓库搭建独立容器与动态 Flag 的 CTF 靶场以及基于 Docker 的 Web 出题与部署

写在前面 关于 CTF 靶场的搭建(使用 CTFd 或者 H1ve)以及 AWD 攻防平台的搭建,勇师傅在前面博客已经详细写过,可以参考我的《网站搭建》专栏,前段时间玩那个 BaseCTF,发现它的界面看着挺不错的,了解到也是一个开源项目-GZCTF,网上未见有这方面的详细介绍,看了下网上都只是简单说了下怎么搭出 GZCTF 这个靶场的界面,然而对于后续题目的部署并未进行详细的介绍与说明,因此这

A. Flag

A. Flag time limit per test 2 seconds memory limit per test 64 megabytes input standard input output standard output According to a new ISO standard, a flag of every country should

poj 1127 Jack Straws (人生第一道计算几何)

虽然只是对着书敲了一边,但是1A了, #include <cstdio>#include <cstring>#include <algorithm>#include <vector>#include <cmath>using namespace std;double EPS =1e-10;#define N 14int n;double add(double a,double

如何解决Docker启动时报Status: unknown flag: --graph问题

最近在进行Docker环境迁移时,用二制对Docker进行了重新安装,一切配置好之后,启动Docker时,服务启动不起来,使用journalctl -xe命令查看,报出以下错误: [root@app docker]# journalctl -xe8月 25 14:25:46 app dockerd[3269]: Status: unknown flag: --graph8月 25 14:25

18年的第一个flag

2018年新年新计划 新的一年已经到来了,我的新年计划已经迟到这么多天,直到今天,我才醒悟过来,对自己以后的生活有了更清晰明确的认识和努力方向。在浑浑噩噩中度过17年,不知道是因为读了这么多年书,读硕士对自己放松要求了还是别的原因,竟然忘记了曾经那个积极努力向上的我,变得颓废,喜欢抱怨,喜欢推卸责任,今天,终于醒悟,我要的是做我自己。17年最后的事情是签了一份测试开发的工作,骨子里喜欢奋斗,

不一样的SYSTEM APP(SYSTEM flag和system_prop区别)

1.问题引入 在Android开发中, 1)Framework中PackageManager扫包后,会把app归类为SYSTEM, SYSTEM_EXT, PRIVILEGED 类别. 2)同样的, SeAndroid也会把APP归类程platform_app, system_app, untrusted_app(甚至还有其他,mediaprovider,gmscore_app). flag

记录Intent的几种Flag

写的比较乱,只是作为自己的一个笔记,参考价值不高。 1. FLAG_ACTIVITY_NEW_TASK标签测试 2. FLAG_ACTIVITY_CLEAR_TOP标签测试 3. FLAG_ACTIVITY_CLEAR_TASK标签测试 4. FLAG_ACTIVITY_SINGLE_TOP标签测试 首先是新建两个Activity,分别为MainActivity和Se

达梦8 探寻达梦排序原理:新排序机制(SORT_FLAG=1)

测试版本:--03134283938-20221019-172201-20018 达梦的排序机制由四个dm.ini参数控制: #maximum sort buffer size in Megabytes ,有效值范围(1~2048) SORT_BUF_SIZE = 100 #maximum sort blk size i

IRP结构体之Flag成员

IRP_NOCACHE //表示I/O请求从存储的媒介而不是高速缓存中读取数据IRP_PAGING_IO //表示此时执行内存页的I/O操作IRP_MOUNT_COMPLETION //卷挂载操作完成IRP_SYNCHRONOUS_API //该操作是一个同步分页I/O操作。IRP_ASSOCIATED_IR