我們建立乙個資料夾,這裡來放等下掛載的檔案
mkdir /tmp/forensic
這裡直接掛載
mount -o loop forensic100 /tmp/forensic
接下來我們進入目錄,這裡是掛載完成的目錄
我們根據題目提示,key.txt然後直接用grep管道命令直接查。
1.core檔案簡介
core檔案其實就是記憶體的映像,當程式崩潰時,儲存記憶體的相應資訊,主用用於對程式進行除錯。當程式崩潰時便會產生core檔案,其實準確的應該說是core dump 檔案,預設生成位置與可執行程式位於同一目錄下,檔名為core.***,其中***是某一數字。
我們先看一下這個檔案裡面有什麼,使用命令strings
這裡發現乙個很像flag格式的字串
這裡我們發現括號前面的字元有些特徵,這些大寫字母都是隔了四個字元
cvqaeqacltqazeigwixobxrcrtuitzahffreqc
我們這裡用python指令碼跑一下。
str1 =
'cvqaeqacltqazeigwixobxrcrtuitzahffreqc'
# 定義變數字串
flag =
''# 定義乙個空的變數
for i in
range(3
,len
(str1),5
):# 遍歷乙個從三開始到str1字元長度,步長為5
這裡直接提交就可以了。
攻防世界 MISC
是到流量題。放到wireshark裡看看,發現了名為flag.png的 丟到kali裡用binwalk看看能不能分離,發現不行,在接著用foremost試試,還是不行,最後去看看下wp,發現是用這款 tcpxtract tcpxtract f 40150e85ac1b4952f1c35c2d9103...
攻防世界 MISC 高階
1 3次解壓.gz後,得到2張相似的jpg2 2 用stegsolve工具 image combiner。1 pcap包,試strings,ok。1 png,用stegsolve開啟。1 盲水印 python bwm.py decode day1.png day2.png out.png1 pcap...
攻防世界 MISC 高手高階
連著提取幾個壓縮包後,得到兩個,可能是盲水印或者合成,嘗試了一下合成直接得到flag flag azadi tower 題目是乙個,上面有md5但是有一段看不清,formost分離出乙個壓縮包,但是需要密碼,回頭看看題目說要署名,想到掩碼攻擊,但是總共有幾位呢,看到不少於1000字,1000是二進位...