1
2
3
获取靶机地址:
https://maze-sec.com/
qq群:660930334

配置:

1
2
3
4
5
6
7
8
9
10
11
12
靶机用VirtualBox制作,VMware导入可能网卡不兼容
用户:todd 密码:qq660930334
1. 启动虚拟机时按`e`键进入GRUB编辑模式
2. 修改启动参数:将`ro`改为`rw single init=/bin/bash`
3. 按Ctrl+X启动进入单用户模式
vim /etc/network/interfaces
allow-hotplug ens33
iface ens33 inet dhcp

ip link set ens33 up
dhclient ens33
reboot -f

端口扫描

image-20251221190510125

1
经典的22,80端口还提示robots.txt了个1.txt

80端口探测

ctf小游戏

image-20251221190712548

1
进来一眼看到密码的rsa,直接一把梭就好了

image-20251221190741272

1
base64加rot13编码

image-20251221191630551

1
有一张没有显示出来的图片,base64解码,string分析获得的图片
1
2
将三部分的解码之后可以获得登录凭证
flag{welcome:wlc0mE@660930334}

user-flag

image-20251221192850708

1
发现有一个wechat_files文件,得到一个微信聊天记录的数据库

image-20251221193129460

1
打包出来,用工具进行解密sqlite数据库https://github.com/adysec/wechat_sqlite

image-20251221194948213

root-flag

image-20251221195159850