Gotta Catch'em All!
This room is based on the original Pokemon series. Can you obtain all the Pokemon in this room?
(这个靶机其实没什么,就是在机器上找flag。)
0x01 信息收集
Nmap起手扫描端口开放服务,只开放了80端口。从80端口入手。
![](https://i-blog.csdnimg.cn/blog_migrate/0a308ee02a892e54e4ca28dd3e0bbe15.png)
Web服务没有搭网站,只有一个apache默认页面。用了gobuster等目录扫描没有突破。查看一下页面源代码发现有个让我们看控制台。
但是上面的<pokemon>:<hack_the_pokemon>非正常标签。看起来倒像是一个账号和密码
![](https://i-blog.csdnimg.cn/blog_migrate/66a145094a40f8b1c3b39b6db175ee8c.png)
0x02 USER
尝试使用该账号密码登录成功。
![](https://i-blog.csdnimg.cn/blog_migrate/7e6c825f324b478b90a40e5c58cea99a.png)
0x03 Flag 1
然后就是找到各种“神奇宝贝”的flag。。。
Desktop发先一个。。。flag为16进制编码
![](https://i-blog.csdnimg.cn/blog_migrate/623c73985a020abc35412f162386ccac.png)
0x04 Flag 2
第二个flag位于html网站目录下,flag经过ROT13编码
![](https://i-blog.csdnimg.cn/blog_migrate/50e6b38e397214691c75313c0a924a1c.png)
根据这个单词来进行“旋转”
![](https://i-blog.csdnimg.cn/blog_migrate/ccd4255ee19c3d25ce7388ce2dc5ea80.png)
0x05 Flag 3
根据前面两个flag文件的命名规律推测出第三个flag。很明显flag经过base64编码。
![](https://i-blog.csdnimg.cn/blog_migrate/bcfd1009eba169e749261a2922b181a0.png)
0x06 Flag 4
最后一个flag在/home目录下,用户ash可读。在~/Videos目录下有个文件里面有ash的账号密码
su 切换到ash读取到flag。靶机完成。。。。
![](https://i-blog.csdnimg.cn/blog_migrate/316fc9936eca4e0c880abdc45357f730.png)