Terrier Cyber Quest 2025 — Brief Write-up
文章描述了一次Boot2Root CTF比赛的详细过程。参与者通过nmap扫描发现Web服务器并使用ffuf进行目录爆破,找到存在SSTI漏洞的页面以获取初始访问权限。随后分析隐藏数据和 pcapng 文件以获取 SSH 凭证并登录到 flower 用户。通过修改 daemon.py 脚本实现 leaf 用户提权,并利用 challenge 二进制文件中的栈溢出漏洞进一步提升至 stem 用户权限。最后通过对 final 二进制文件进行格式化字符串攻击和 ROP 链构造获得 root 权限并完成比赛任务。