攻防世界misc

2021-10-10 08:09:25 字數 1282 閱讀 6112

我們建立乙個資料夾,這裡來放等下掛載的檔案

mkdir /tmp/forensic
這裡直接掛載

mount -o loop forensic100 /tmp/forensic
接下來我們進入目錄,這裡是掛載完成的目錄

我們根據題目提示,key.txt然後直接用grep管道命令直接查。

1.core檔案簡介

core檔案其實就是記憶體的映像,當程式崩潰時,儲存記憶體的相應資訊,主用用於對程式進行除錯。當程式崩潰時便會產生core檔案,其實準確的應該說是core dump 檔案,預設生成位置與可執行程式位於同一目錄下,檔名為core.***,其中***是某一數字。

我們先看一下這個檔案裡面有什麼,使用命令strings

這裡發現乙個很像flag格式的字串

這裡我們發現括號前面的字元有些特徵,這些大寫字母都是隔了四個字元

cvqaeqacltqazeigwixobxrcrtuitzahffreqc
我們這裡用python指令碼跑一下。

str1 =

'cvqaeqacltqazeigwixobxrcrtuitzahffreqc'

# 定義變數字串

flag =

''# 定義乙個空的變數

for i in

range(3

,len

(str1),5

):# 遍歷乙個從三開始到str1字元長度,步長為5

這裡直接提交就可以了。

攻防世界 MISC

是到流量題。放到wireshark裡看看,發現了名為flag.png的 丟到kali裡用binwalk看看能不能分離,發現不行,在接著用foremost試試,還是不行,最後去看看下wp,發現是用這款 tcpxtract tcpxtract f 40150e85ac1b4952f1c35c2d9103...

攻防世界 MISC 高階

1 3次解壓.gz後,得到2張相似的jpg2 2 用stegsolve工具 image combiner。1 pcap包,試strings,ok。1 png,用stegsolve開啟。1 盲水印 python bwm.py decode day1.png day2.png out.png1 pcap...

攻防世界 MISC 高手高階

連著提取幾個壓縮包後,得到兩個,可能是盲水印或者合成,嘗試了一下合成直接得到flag flag azadi tower 題目是乙個,上面有md5但是有一段看不清,formost分離出乙個壓縮包,但是需要密碼,回頭看看題目說要署名,想到掩碼攻擊,但是總共有幾位呢,看到不少於1000字,1000是二進位...