# NASA HW0 NTNU 41173058H 鍾詠傑 ## Network Administration ### 1. True/False #### 1 > Ture 線上影音服務會收到的IP將會是VPN服務server的IP,我們的ip會在vpn server回傳資料給用戶才會用到 #### 2 > False NAT 網路外部連到 NAT 上的虛擬機器的網路是不透明的,如果沒有作Port Forwarding(端口映射)的話將無法連接到裝置 #### 3 > False 一般來說,閘道器通常用於連接區域網路和網際網路,實現內外網的通訊。它可以提供路由、防火牆、NAT、DHCP等功能,保證網路的安全和穩定。 #### 4 > Ture T 對的,該網站是http 不像https 傳出的封包有經過加密協定,所以密碼會有機會洩出 #### 5 > False 有公網IP的server A 是無法跟只有private IP 的client 連線的,這個client只能訪問該區域網路的設備。 #### 6 > False DDoS 是分散式阻斷服務攻擊,是透過大量設備或是被當成殭屍的其他設備進行的大規模洪水攻擊,不是攔截攻擊。流量監控或許可以防禦。 #### 7 > Ture 通常來說,較長的密鑰意味著更多的可能密鑰組合,選擇越長的密鑰長度確實可以提高加密的安全性。攻擊者需要更長的時間和計算能力來進行暴力破解或其他攻擊。 然而,隨著技術的進步,原本被視為安全的密鑰長度有時會受到新型攻擊方法的挑戰。 #### refence [VPN](https://zh.wikipedia.org/zh-tw/%E8%99%9B%E6%93%AC%E7%A7%81%E4%BA%BA%E7%B6%B2%E8%B7%AF) [DNS](https://zh.wikipedia.org/zh-tw/%E7%BD%91%E7%BB%9C%E5%9C%B0%E5%9D%80%E8%BD%AC%E6%8D%A2) [GATEWAY](https://zh.wikipedia.org/wiki/%E7%BD%91%E5%85%B3) [HTTPS](https://zh.wikipedia.org/wiki/%E8%B6%85%E6%96%87%E6%9C%AC%E4%BC%A0%E8%BE%93%E5%AE%89%E5%85%A8%E5%8D%8F%E8%AE%AE) [DDos](https://zh.wikipedia.org/wiki/%E9%98%BB%E6%96%B7%E6%9C%8D%E5%8B%99%E6%94%BB%E6%93%8A) <div style="page-break-after:always;"></div> ### 2. ChatGPT (12 points) #### 1 > False 不對,裝置的 MAC address是可以修改的,且不是獨一無二。 #### 2 > False 4G指的是第四代通訊協議,他指的是一種標準,這個標準有規定的傳輸速度(不是4Gb),也有規定的傳述頻率(不是4GHz)。 #### 3 > false 水龍頭打得更暢快的說明需要改正,可以改成有更多車牌可以發放了(從六位到七位車牌),此外也不是不要使用IPV4,在某些情況還是可以使用IPV4(透過NAT等等方式),不過IPV4即將枯竭也是事實,新裝置將可能無法獲得IPV4地址。 <div style="page-break-after:always;"></div> ### 3. Short Answer (35 points) #### 1. 解釋以下名詞,並說明其用處 ##### ( a ) DHCP 動態主機設定協定(英語:Dynamic Host Configuration Protocol,縮寫:DHCP),又稱動態主機組態協定,是一個用於IP網路的網路協定,位於OSI模型的應用層,使用UDP協定工作,主要有兩個用途: * 用於內部網路或網路服務供應商自動分配IP位址給使用者 * 用於內部網路管理員對所有電腦作中央管理 ##### ( b ) VLAN 虛擬區域網路(Virtual Local Area Network或簡寫VLAN,V-LAN)是一種建構於區域網路交換技術(LAN Switch)的網路管理的技術,網管人員可以藉此透過控制交換器有效分派出入區域網的封包到正確的出入埠,達到對不同實體區域網中的裝置進行邏輯分群(Grouping)管理,並降低區域網內大量資料流通時,因無用封包過多導致壅塞的問題,以及提昇區域網的資訊安全保障。 ##### ( c ) Switch 網路交換器(英語:Network switch)是一種網路硬體,通過報文交換接收和轉發資料到目標裝置,它能夠在電腦網路上連接不同的裝置。一般也簡稱為交換器。 ##### ( d ) Broadcast storm Broadcast storm(廣播風暴)是網絡中的一種現象。同一個計算機網絡上廣播及多播訊號的累積,就會造成網路廣播風暴現象。大量的廣播或多播信號會佔用大量的網路頻寬而使正常網路信號無法流通。 #### 2. 判斷合法 1. 不是合法的地址,IP地址第一段不得為0 1. ::1 is the loopback address in IPv6.(回送地址) 1. 是合法的一組IPv6地址 <div style="page-break-after:always;"></div> #### 3. TCP/IP 網路最特別的點就在於它分層式的架構,請針對最廣泛使用的 TCP/IP model(共 5 層),列出每一層的名稱(2%),並簡述每一層的功能(2%)以及實際使用這層服務的例子(2%)。 TCP/IP 模型包含五個層次,請看以下的列舉: 1. **物理層 (Physical Layer):** - **功能:** 負責傳輸比特流,管理硬體資源。 - **例子:** 乙太網路傳輸電纜或光纖的物理連接。 2. **數據連接層 (Data Link Layer):** - **功能:** 提供可靠的點對點通信,偵測和修復錯誤。 - **例子:** 以太網的 MAC 地址協議,確保數據在相鄰節點間的正確傳輸。 3. **網路層 (Network Layer):** - **功能:** 處理路由和轉發,實現不同網路之間的通信。 - **例子:** IP 協議,決定數據在網際網路上的路由。 4. **傳輸層 (Transport Layer):** - **功能:** 提供端對端的通信,確保數據可靠地傳輸。 - **例子:** TCP 協議,確保應用層數據的可靠傳輸。 5. **應用層 (Application Layer):** - **功能:** 提供應用程序之間的通信和服務。 - **例子:** HTTP 協議,用於網頁瀏覽,以及SMTP 協議,用於電子郵件通信。 <div style="page-break-after:always;"></div> #### 4. 說明TCP與UDP ##### TCP(傳輸控制協定): 傳輸控制協定(英語:Transmission Control Protocol,縮寫:TCP)是一種連接導向的、可靠的、基於位元組流的傳輸層通訊協定。 他透過三次握手、四次揮手來控制連接建立與連接終止,擁有更高的可靠性。這種協議適合高可靠型的應用,例如檔案傳輸或是電子郵件等等。 https://en.wikipedia.org/wiki/Transmission_Control_Protocol ##### UDP(使用者資料包協定): 使用者資料包協定(英語:User Datagram Protocol,縮寫:UDP;又稱使用者資料包協定)是一個簡單的面向資料包的通訊協定。 不保證數據的完整性與可靠性,也沒有握手機制來控制,因此他的延遲比較小。這種協議適合用來對即時的網路遊戲進行通訊。 https://en.wikipedia.org/wiki/User_Datagram_Protocol ##### 比較優缺點和使用場景舉例 以下是TCP和UDP的優缺點以及使用場景的比較表格: | 特點 | TCP | UDP | |--------------|------------------------------------------|------------------------------------------| | 可靠性 | 提供可靠的數據傳輸,重傳丟失的數據包。 | 不提供可靠性,丟失的數據包不會被重傳。 | | 效率 | 較UDP慢,因為需要進行連接建立和錯誤恢復。| 較快速,因為沒有連接建立和錯誤恢復的開銷。| | 順序性 | 保證數據包的順序與發送順序一致。 | 不保證數據包的順序。 | | 連接性 | 提供雙向連接,需要建立和終止連接。 | 無連接性,單向發送數據包。 | | 使用場景 | 文件傳輸、網頁訪問、電子郵件等需要可靠性的應用。| 語音通話、視頻流、在線遊戲等需要即時性的應用。| **舉例:** 1. **TCP使用場景:** - 下載文件:當你從網絡上下載文件時,TCP的可靠性確保你可以完整地下載文件而不會丟失任何部分。 - 電子郵件:由於電子郵件需要確保郵件的完整傳遞,TCP被廣泛用於電子郵件協議(例如SMTP、POP3、IMAP)。 - 網頁訪問:當你訪問網頁時,TCP確保所有網頁元素(如文本、圖像、視頻等)都可以正確地加載和顯示。 2. **UDP使用場景:** - 線上遊戲:線上遊戲通常使用UDP來減少延遲,因為它可以傳輸即時的遊戲數據,如玩家位置和動作,而不需要等待重傳丟失的數據包。 - 語音和視頻通話:VoIP(Voice over Internet Protocol)和視頻通話服務通常使用UDP,因為它們需要低延遲和即時性,而且可以容忍一定程度的數據丟失。 - DNS查詢:域名系統(DNS)使用UDP來發送查詢,因為它可以快速地獲取IP地址,而且DNS查詢往往是簡短的且可以容忍一些丟失的。 <div style="page-break-after:always;"></div> #### 5. 在系上和 NASA 團隊中有可能用到以下協定,請簡述該協定的用途並列出其預設使用的 port(各 2%) ##### (a) LDAP / LDAPS * LDAP(Lightweight Directory Access Protocol)輕型目錄訪問協定 * 通過IP協定提供訪問控制和維護分散式資訊的目錄資訊,在開發內部網路和與網際網路程式共享使用者、系統、網路、服務和應用的過程中占據了重要地位 * LDAPS(LDAP over SSL) * LDAPS 是透過 SSL 加密的 LDAP,相較下更安全。 * 預設port * LDAP 389 * LDAPS 636 ##### (b) SMTP * SMTP 簡單郵件傳送協定(英語:Simple Mail Transfer Protocol,縮寫:SMTP) * 可用在傳送和接收電子郵件的資訊,但SMTP通常用作傳送電子郵件資訊,而不是接收。 * 預設port * SMTP 25 ##### (c) SNTP * NTP 網路時間協定(英語:Network Time Protocol,縮寫:NTP) * 是在資料網路潛伏時間可變的電腦系統之間通過封包交換進行時鐘同步的一個網路協定 * SNTP 簡單網路時間協定(Simple Network Time Protocol,SNTP) * 是一個複雜度更低的NTP實現,使用相同協定,但不需要長時間儲存狀態。被某些嵌入式系統和不需要高精度時間的應用所採用。 * 預設 port * SNMP 162 ##### HTTP (Hypertext Transfer Protocol) / HTTPS (HTTP Secure) * HTTP 超文本傳輸協定(英語:HyperText Transfer Protocol,縮寫:HTTP) * 是一種用於分佈式、協作式和超媒體訊息系統的應用層協定。HTTP是全球資訊網的數據通訊的基礎。 * HTTPS 超文本傳輸安全協定(英語:HyperText Transfer Protocol Secure ) * 常稱為HTTP over TLS、HTTP over SSL或HTTP Secure * 是一種透過計算機網路進行安全通訊的傳輸協定。HTTPS經由HTTP進行通訊,但利用SSL/TLS來加密封包。 * 預設port * HTTP 80 * HTTPS 443 ##### ref https://www.ibm.com/docs/zh-tw/ws-automation?topic=ldap-configuration https://docs.oracle.com/cd/E19957-01/820-0514/fxceh/index.html https://help.raritan.com/kx-ii/v2.5.0/CHT/index.htm#2727 https://www.ibm.com/docs/zh-tw/b2b-integrator/6.0.1?topic=z-simple-network-management-protocol-snmp-trap-adapter <div style="page-break-after:always;"></div> #### 4. Command Line Utilities (25 points) ##### 1. 找出對應的 IP address (a) www.ntu.edu.tw > 140.112.8.116 (b) csie.ntu.edu.tw > 140.112.30.26 打開CMD ``` C:\Users\user>nslookup 預設伺服器: dns.google Address: 8.8.8.8 > www.ntu.edu.tw 伺服器: dns.google Address: 8.8.8.8 未經授權的回答: 名稱: www.ntu.edu.tw Address: 140.112.8.116 > csie.ntu.edu.tw 伺服器: dns.google Address: 8.8.8.8 未經授權的回答: 名稱: csie.ntu.edu.tw Address: 140.112.30.26 ``` ##### 找出對應的 domain name (a) 140.112.30.25 > printing.csie.ntu.edu.tw (b) 140.112.161.176 > if176.aca.ntu.edu.tw ``` C:\Users\user>nslookup 預設伺服器: dns.google Address: 8.8.8.8 > 140.112.30.25 伺服器: dns.google Address: 8.8.8.8 名稱: printing.csie.ntu.edu.tw Address: 140.112.30.25 > 140.112.161.176 伺服器: dns.google Address: 8.8.8.8 名稱: if176.aca.ntu.edu.tw Address: 140.112.161.176 ``` <div style="page-break-after:always;"></div> #### 2 NTU VPN 因為我不是台大學生,以下問題使用NTNU VPN作為替代回答。 ##### (a) IP > 140.122.20.94 ![image](https://hackmd.io/_uploads/By8M6i4h6.png) ##### (b) IP 連線前 8.8.8.8 ``` nslookup csie.ntnu.edu.tw 伺服器: dns.google Address: 8.8.8.8 未經授權的回答: 名稱: csie.ntnu.edu.tw Address: 140.122.185.1 ``` 連線後 140.122.65.9 ``` nslookup csie.ntnu.edu.tw 伺服器: cc.ntnu.edu.tw Address: 140.122.65.9 未經授權的回答: 名稱: csie.ntnu.edu.tw Address: 140.122.185.1 ``` 圖片 連線前 ![image](https://hackmd.io/_uploads/BJLwSnm2a.png) 連線後 ![image](https://hackmd.io/_uploads/SkF6Enm3a.png) ##### routing path ##### 連線前 * DNS server ``` C:\Users\user>tracert 8.8.8.8 在上限 30 個躍點上 追蹤 dns.google [8.8.8.8] 的路由: 1 1 ms <1 ms <1 ms 172.23.63.254 2 2 ms 1 ms <1 ms 111.185.1.126 3 4 ms 1 ms 1 ms CHANDER-BR93-1-PO301-AR93-1.IX.kbtelecom.net [203.187.22.85] 4 4 ms <1 ms 1 ms TPNOC1-NC93-PO95-CHANDER.IX.kbtelecom.net [203.187.3.57] 5 3 ms 1 ms 1 ms TPNOC1-P93-1-ETH1-50-NC93.IX.kbtelecom.net [203.187.9.18] 6 4 ms 1 ms 1 ms CHIEF-P93-1-PO6-TPNOC1.IX.kbtelecom.net [203.187.6.30] 7 4 ms 1 ms 1 ms 72.14.221.34 8 54 ms 2 ms 2 ms 192.178.105.187 9 5 ms 2 ms 2 ms 209.85.245.65 10 1 ms <1 ms <1 ms dns.google [8.8.8.8] 追蹤完成。 ``` * target ``` C:\Users\user>tracert csie.ntnu.edu.tw 在上限 30 個躍點上 追蹤 csie.ntnu.edu.tw [140.122.185.1] 的路由: 1 1 ms <1 ms <1 ms 172.23.63.254 2 2 ms 1 ms <1 ms 111.185.1.126 3 3 ms 1 ms <1 ms CHANDER-BR93-1-PO301-AR93-1.IX.kbtelecom.net [203.187.22.85] 4 2 ms <1 ms <1 ms TPNOC1-NC93-PO95-CHANDER.IX.kbtelecom.net [203.187.3.57] 5 38 ms 41 ms 38 ms TPNOC1-P65-S2T-10G4-5-NC93.IX.kbtelecom.net [203.187.9.10] 6 5 ms 1 ms 2 ms NTU-G35-G0-2-TPNOC1-P65.IX.homeplus.net.tw [203.133.92.110] 7 7 ms 3 ms 2 ms NTU-1000M-GIGA.IX.homeplus.net.tw [203.133.92.66] 8 5 ms 2 ms 3 ms 192.192.7.158 9 7 ms 4 ms 4 ms 140.122.6.209 10 5 ms 3 ms 4 ms 140.122.128.2 11 * 7 ms 5 ms 140.122.134.2 12 * * * 要求等候逾時。 13 * * * 要求等候逾時。 ``` ##### 連線後 * DNS server ``` 追蹤 mail.csie.ntnu.edu.tw [140.122.185.1] 的路由: 1 1 ms 1 ms 1 ms 140.122.7.21 2 4 ms 2 ms 1 ms 140.122.7.17 3 3 ms 2 ms 2 ms 140.122.128.2 4 * 3 ms 2 ms 140.122.134.2 ``` * target ``` 追蹤 ns1.ntnu.edu.tw [140.122.65.9] 的路由: 1 1 ms 1 ms 2 ms 140.122.7.21 2 4 ms 2 ms 2 ms 140.122.7.17 3 3 ms 3 ms 2 ms 140.122.6.146 4 4 ms 2 ms 2 ms ns1.ntnu.edu.tw [140.122.65.9] 追蹤完成。 ``` <div style="page-break-after:always;"></div> ### 3 > 有找到一個18763/tcp > NASA{P4-3_Y0u_Found_M3!} ``` sudo nmap -p- 140.112.30.158 Starting Nmap 7.80 ( https://nmap.org ) at 2024-02-22 08:33 CST Nmap scan report for 140.112.30.158 Host is up (0.0052s latency). Not shown: 65532 closed ports PORT STATE SERVICE 2000/tcp open cisco-sccp 5060/tcp open sip 18763/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 392.67 seconds miku@DESKTOP-HLSSCVT:~$ nc -v 140.112.30.158 18763 Connection to 140.112.30.158 18763 port [tcp/*] succeeded! NASA{P4-3_Y0u_Found_M3!} ``` <div style="page-break-after:always;"></div> ## System Administration ### SA1 > NASA{p1_i_AM_r00t!} 進入系統 ``` nasa-intern nasa2024 ``` 取得FLAG ``` sudo su ./p1-checker NASA{p1_i_AM_r00t!} ``` ### SA2 >NASA{P2_P4CM4N_1$_TH3_M4N} ``` man pacman NASA{P2_P4CM4N_1$_TH3_M4N} ``` ### SA3 >本題無 Flag ``` sudo pacman -S openssh systemstl enable sshd.service ``` 開啟NAT virtual box設定端口映射 3322 -> 22 ![image](https://hackmd.io/_uploads/SynVXtVha.png) 使用host 的 cmd,找到VirtualBox Host-Only Network ``` ipconfig 乙太網路卡 VirtualBox Host-Only Network: 連線特定 DNS 尾碼 . . . . . . . . : 連結-本機 IPv6 位址 . . . . . . . : fe80::ad6a:639d:7ae7:bbbb%7 IPv4 位址 . . . . . . . . . . . . : 192.168.56.1 子網路遮罩 . . . . . . . . . . . .: 255.255.255.0 預設閘道 . . . . . . . . . . . . .: ssh -p 3322 nasa-intern@192.168.56.1 ``` 我這裡使用termius進入 ![image](https://hackmd.io/_uploads/ByRA_zN2p.png) ![image](https://hackmd.io/_uploads/SJQdxYNhp.png) ### SA4 > NASA{P4_Matryoshka_Files} > 這題有兩層壓縮檔,需要先安裝兩個解壓縮工具 ``` sudo pacman -S unzip sudo pacman -S tar unzip airdrop.tar.gz.zip tar -xvf airdrop.tar.gz cd airdrop/p4 cat flag NASA{P4_Matryoshka_Files} ``` ### SA5 >NASA{P5_Th3_5PY_1s_Am0nG_U5} 修改hostname與nasa-intern全名 ``` sudo su hostnamectl set-hostname totally-not-tux usermod -c "Definitely Legit Guy" nasa-intern exit ``` ``` cd airdrop/p5 ./security Mission accomplished! Here is your flag: NASA{P5_Th3_5PY_1s_Am0nG_U5} ``` ### SA6 > NASA{P6_W3_4r3_fri3nd5_n0t_f00d} > 新增Group friends,把自己和 coolguy 加進這個 group ``` sudo su groupadd friends useradd -g friends coolguy usermod -G friends nasa-intern exit ``` 執行 friendship-test 以獲得flag ``` cd airdrop/p6 ./friendship-test NASA{P6_W3_4r3_fri3nd5_n0t_f00d} ``` ### SA7 > NASA{P7_I5_th1s_TH3_h0m3w0rk_f0ld3er?} ``` cd airdrop ls -al [nasa-intern@totally-not-tux airdrop]$ ls -al total 36 drwxr-xr-x 9 nasa-intern nasa-intern 4096 Feb 1 00:05 . drwx------ 7 nasa-intern nasa-intern 4096 Feb 21 08:43 .. drwxr-xr-x 3 nasa-intern nasa-intern 4096 Jan 6 23:47 p10 drwxr-xr-x 2 nasa-intern nasa-intern 4096 Jan 6 23:47 p11 drwxr-xr-x 2 nasa-intern nasa-intern 4096 Jan 7 00:05 p4 drwxr-xr-x 2 nasa-intern nasa-intern 4096 Jan 6 23:45 p5 drwxr-xr-x 2 nasa-intern nasa-intern 4096 Jan 6 23:45 p6 drwxr-xr-x 2 nasa-intern nasa-intern 4096 Jan 6 23:46 p7 drwxr-xr-x 2 nasa-intern nasa-intern 4096 Jan 6 23:46 p9 [nasa-intern@totally-not-tux airdrop]$ chown nasa-intern:friends p [nasa-intern@totally-not-tux airdrop]$ chmod 710 p7 [nasa-intern@totally-not-tux airdrop]$ ls -al total 36 drwxr-xr-x 9 nasa-intern nasa-intern 4096 Feb 1 00:05 . drwx------ 7 nasa-intern nasa-intern 4096 Feb 21 08:43 .. drwxr-xr-x 3 nasa-intern nasa-intern 4096 Jan 6 23:47 p10 drwxr-xr-x 2 nasa-intern nasa-intern 4096 Jan 6 23:47 p11 drwxr-xr-x 2 nasa-intern nasa-intern 4096 Jan 7 00:05 p4 drwxr-xr-x 2 nasa-intern nasa-intern 4096 Jan 6 23:45 p5 drwxr-xr-x 2 nasa-intern nasa-intern 4096 Jan 6 23:45 p6 drwx--x--- 2 nasa-intern friends 4096 Jan 6 23:46 p7 drwxr-xr-x 2 nasa-intern nasa-intern 4096 Jan 6 23:46 p9 cd p7 ./pentester NASA{P7_I5_th1s_TH3_h0m3w0rk_f0ld3er?} ``` ### SA8 >`NASA{P8_echo "hello there!" | cowsay -f dragon-and-cow}` >`NASA{P8_echo "My name is MSI RTX 4090" | cowsay -f dragon-and-cow | lolcat}` 查看 /var/log/pacman.log,有甚麼東西被預先安裝了 ``` cat /var/log/pacman.log ``` 找到奇怪的指令了 ![image](https://hackmd.io/_uploads/r1yRZtV36.png) ``` echo "hello there!" | cowsay -f dragon-and-cow echo "My name is MSI RTX 4090" | cowsay -f dragon-and-cow | lolcat ``` ### SA9 > NASA{P9_I_Prefer_Arch} 建立以下shell script(translate.sh) ```shell #!/bin/bash input_file="book" output_file="out.txt" sed "s/gentoo//g" "$input_file" > temp_file # 使用 sed 進行替換 sed 'y/aFS9PoUYXyQEvDfc7bVqW5hg)s18NeziB6xt0(RJjumM{Zkw3d4CGnT}rOLKH2lpAI /abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789(){} /' "temp_file" | tr -d ' ' > "$output_file" # 刪除臨時文件 rm temp_file ``` 給予權限 ``` chmod +x translate.sh ./translate.sh cat out.txt ``` 內含有 NASA{P9_I_Prefer_Arch} ### SA10 > NASA{P10_D0_Y0U_F1ND_DA_W43} ``` [nasa-intern@totally-not-tux p10]$ find ./ -type f -name "*NASA*" -print ./maze/J/F/O/5GY1{3NASAJQTXXLGGTC5SHAM9N} ./maze/E/Q/B/29RZ{C9XNARK2GP4A2AG5RHNASA} ./maze/W/A/E/NASA{P10_D0_Y0U_F1ND_DA_W43} [nasa-intern@totally-not-tux p10]$ ``` ### SA11 >NASA{P11_1_d1d_y0u_g3t_th3_51gn4l?} >NASA{P11_2_1_wi1l_b3_b4ck} >NASA{P11_pkill -9 loop} ctrl+z將其掛到後台,fg掛回前台 ``` ./loop ctrl+z fg NASA{P11_1_d1d_y0u_g3t_th3_51gn4l?} ``` ctrl+z將其掛到後台,ps -h 尋找loop 的pid kill [pid] 將回傳以下內容 ``` I'm not going to terminate that easily! But I will show some mercy and give you flag 2: NASA{P11_2_1_wi1l_b3_b4ck} You suspended me, but I'm back! But I will show some mercy and give you flag 1: NASA{P11_1_d1d_y0u_g3t_th3_51gn4l?} ``` NASA{P11_pkill -9 loop} ### SA12 本題無 Flag #### 暫時性解法 ``` $ command -v vim alias vim='nano' $ alias alias emacs='nano' alias grep='grep --color=auto' alias ls='ls --color=auto' alias sudo='sudo ' alias vi='nano' alias vim='nano' unalias -a ``` #### 永久性解法(失敗) vim ~/.bashrc 註解掉This section is brought to you by the Nano Gang ``` GNU nano 7.2 /home/nasa-intern/.bashrc Modified # # ~/.bashrc # # If not running interactively, don't do anything [[ $- != *i* ]] && return alias ls='ls --color=auto' alias grep='grep --color=auto' PS1='[\u@\h \W]\$ ' # ===== section ===== #alias vim='nano' #alias vi='nano' #alias emacs='nano' #alias sudo='sudo ' # =========================================================== ``` 重新開機 會發現每分鐘都會檢查,如果.bashrc被修該就會輸出一下訊息,並自動修改.bashrc ![image](https://hackmd.io/_uploads/S1hpSt4n6.png) #### 真,永久性解法 每分鐘檢查的程式,我懷疑藏在/etc/cron.d/minute ``` sudo su # cat /etc/cron.d/minute # Run the hourly jobs SHELL=/bin/bash PATH=/sbin:/bin:/usr/sbin:/usr/bin MAILTO=root */1 * * * * root /usr/src/nano_gang/check.sh ``` 將 */1 * * * * root /usr/src/nano_gang/check.sh 註解掉 ``` # Run the hourly jobs SHELL=/bin/bash PATH=/sbin:/bin:/usr/sbin:/usr/bin MAILTO=root # */1 * * * * root /usr/src/nano_gang/check.sh ``` reboot 重新開機 把 .bashrc 的 alias 改掉 成功! ![image](https://hackmd.io/_uploads/SkC7X3En6.png) 另外安裝 emacs ``` sudo pacman -S emacs ```