ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Задания/Квесты/CTF/Конкурсы (https://forum.antichat.xyz/forumdisplay.php?f=112)
-   -   Вопрос по образу RuCTF2011? (https://forum.antichat.xyz/showthread.php?t=306735)

FlatL1ne 04.12.2011 22:25

Подскажите пароль рута на

http://ftp.hackerdom.ru/ctf-images/2011-04-17-RuCTF2011Final/RuCTF2011%20VulnImage.7z

Либо что с этим образом делать?

И еще вопрос что делать с такими образами:

http://ftp.hackerdom.ru/ctf-images/2011-11-19-RuCTFE2011/ructfe2011.ova.gpg

p.s. Еще там в папках файл keys.txt что там за ключи?

FlatL1ne 05.12.2011 22:06

Есть кто участвует в CTF?

Rebz 06.12.2011 19:37

переместил тему в квесты.

первый образ открывается архиватором 7z, что внутри - хз.)

второй - видимо GnuPG.

Но вряд ли кто из здесь присутствующих проходит данный CTF.

FlatL1ne 07.12.2011 13:29

Цитата:

Сообщение от Rebz
переместил тему в квесты.
первый образ открывается архиватором 7z, что внутри - хз.)
второй - видимо GnuPG.
Но вряд ли кто из здесь присутствующих проходит данный CTF.

Про первый я какбы и сам допер (Вопрос по первому какой пароль рута?)

А вот с GnuPG чета не получается распаковать. Клеопатра какбы подвисает.

tiger 09.12.2011 11:24

рут пасс сбрасывается легко стандартным методом init=/bin/sh в загрузчике. Проверил на этом образе прокатывает

FlatL1ne 12.12.2011 22:09

Цитата:

Сообщение от tiger
рут пасс сбрасывается легко стандартным методом init=/bin/sh в загрузчике. Проверил на этом образе прокатывает

По подробнее или сылку на матчасть.

wesnoth 13.12.2011 14:35

после старта входишь в режим редактирования в grub'е: нажимаешь "e"

в строчку с ядром (linux /boot/vmlinuz.....) добавляешь в конец init=/bin/sh

нажимаешь ctrl+x

перемонитруешь корень в режиме чтение-запись: mount -o remount,rw /

меняешь пароль, перезагружаешь машину.

tiger 17.12.2011 12:55

Цитата:

Сообщение от wesnoth
после старта входишь в режим редактирования в grub'е: нажимаешь "e"
в строчку с ядром (linux /boot/vmlinuz.....) добавляешь в конец init=/bin/sh
нажимаешь ctrl+x
перемонитруешь корень в режиме чтение-запись: mount -o remount,rw /
меняешь пароль, перезагружаешь машину.

Так точно. Кстати на образе системы с PHD afterparty также прокатывает.

FlatL1ne 18.12.2011 18:00

Цитата:

Сообщение от tiger
Так точно. Кстати на образе системы с PHD afterparty также прокатывает.

А от куда у тебя образ PHD afterparty, если CTF еще не закончен?

tiger 19.12.2011 00:21

ну там одно из заданий это образ системы зараженной малварью, кстати этот образ доступен из паблика поидее т.к. лежит на сайте phday.ru


Время: 20:19