2019領航杯 恢復與解密

2021-10-01 02:28:43 字數 1933 閱讀 1752

這道題做了很久都沒做出來,下面是看別人的writeup寫的,學到了很多知識。

題目描述:公安人員在犯罪分子的電腦中發現一些磁碟檔案,但是發現關鍵資訊已經被刪除,現需要你對磁碟進行恢復,並對恢復出來的一些秘密檔案裡面的加密資訊進行解密。 注意:通過strings獲取到的yc4pl0fvjs2k1t7t為假flag,請嘗試使用其他正確的做題方式獲取flag。

一,附件是xty.img,在kali下進行掛載:

mount

-o loop xty.img /mnt

-o: mount命令的乙個引數,options的首字母,後面跟著mount選項。

loop:用來把乙個檔案當成硬碟分割槽mount到目錄。

/mnt: 掛載點。

linux 系統中「一切皆檔案」,所有檔案都放置在以根目錄為樹根的樹形目錄結構中。在 linux 看來,任何硬體裝置也都是檔案,它們各有自己的一套檔案系統(檔案目錄結構)。

因此產生的問題是,當在 linux 系統中使用這些硬體裝置時,只有將linux本身的檔案目錄與硬體裝置的檔案目錄合二為一,硬體裝置才能為我們所用。合二為一的過程稱為「掛載」。

linux中的根目錄以外的檔案要想被訪問,需要將其「關聯」到根目錄下的某個目錄來實現,這種關聯操作就是「掛載」,這個目錄就是「掛載點」,解除次關聯關係的過程稱之為「解除安裝」。

通俗理解就是把乙個根目錄之外的檔案的頂級目錄連線到linux的乙個根目錄下,然後linux就能直接對它進行操作了。

參考:什麼是掛載?

發現 .hide 目錄,開啟沒有發現什麼有用的。

二,然後要用到sstat 和 ext3grep這兩個工具進行磁碟恢復。

用 cd --命令返回上一級目錄。

首先用 fsstat 檢視檔案資訊。

這裡的2是我們所需要的。

四,使用 ext3grep 工具,可以發現有secret檔案。

五,用命令把它恢復出來。

ext3grep --restore-file secret xty.img
開啟可以看到恢復檔案的內容。

六,base64解碼一下,得到:

igq4;741r;1ikr51iboo0igq
七,然後是異或解密:
import string

江蘇省 領航杯部分wp

只能說這比賽平台 題目 簡單記錄一下,畢竟自己也做了好久 開啟程式是下黑白棋,要戰勝ai才能獲得flag。利用ollydebug開啟,找到跳入,單步步入真正的程式,然後中文搜尋得到flag。利用ida開啟能夠很清楚的看明白邏輯,encode函式和judgement函式都是註明了的。base加密自定義...

藍橋杯2019初賽 迷宮

迷宮 下圖給出了乙個迷宮的平面圖,其中標記為1 的為障礙,標記為0 的為可 以通行的地方。010000 000100 001001 110000 迷宮的入口為左上角,出口為右下角,在迷宮中,只能從乙個位置走到這 個它的上 下 左 右四個方向之一。對於上面的迷宮,從入口開始,可以按drrurrdddr...

藍橋杯2019初賽 A組

修改陣列題目描述 給定乙個長度為n 的陣列a a1,a2,an 陣列中有可能有重複出現的整數。現在小明要按以下方法將其修改為沒有重複整數的陣列。小明會依次修改a2,a3,an。當修改ai 時,小明會檢查ai 是否在a1 ai 1 現過。如果出現過,則小明會給ai 加上1 如果新的ai 仍在之前出現過...