buuctf-misc-27.面具下的flag2024-05-13 222 发布于山西 版权 简介: buuctf-misc-27.面具下的flag 27.面具下的flag 题目:binwalk分离后,解压vmdk文件,对其中的字符进行翻译 将其放到kali中进行binwalk,可以看到有有隐藏的压缩包文件,我们提取一下 文件放到了主目录下,我们使用对应命令发现有zip文件,然后再使用...
在线解密网址:https://www.splitbrain.org/services/ook 得到一半flag flag{N7F5_AD5 key two 这个特征就很明显了,是Ook加密 还是上面那个网址 _i5_funny!} 组合一下就得到flag flag{N7F5_AD5_i5_funny!} 总结 vmdk是虚拟机的硬盘文件 Brainfuck与Ook加密特征...
Misc_BUUCTF_WriteUp | 面具下的flag 题目 分析 010 Editor 打开图片,发现末尾存在一段 unknownPadding,有明显的 zip 文件特征,复制出来保存为 zip 文件 1.zip。 解压缩提示需要密码。 010 Editor 重新查看 1.zip,发现 record(压缩源文件数据区)的 reFlags 为偶数 0000,即未加密,但 dirEntry(压缩源文件目录区...
BUUCTF:https://buuoj.cn/challenges 题目描述: 下载附件,得到一张.jpg图片。 密文: 解题思路: 1、将图片放到Kali中,使用binwalk检测出隐藏zip包。 使用foremost提取zip压缩包到output目录下 解压zip压缩包,需要密码,但题目中没有关于密码的提示,猜测是zip伪加密。 2、使用010 Editor修改压缩源文件数据区和目录区...
BUUCTF:面具下的flag 题目地址:https://buuoj.cn/challenges#%E9%9D%A2%E5%85%B7%E4%B8%8B%E7%9A%84flag 题目如下: binwalk分析,发现有隐藏了zip,foremost分离得到一个压缩包 zip伪加密 解压得到flag.vmdk vmdk文件可以用7z解压 7z x flag.vmdk -o./...
BUUCTF misc 面具下的flag 给了一个.jpg的图片,用winhex打开后发现文件的结尾并不是FF D9 紧接着后面是504B 03 04,是.zip文件的文件头,有伪加密,修改后成功解压,得到一个flag.vmdk虚拟机磁盘...夹, 其中key_part_one和key_part_two中含有Ook!与Brainfuck加密得到的文本 ,解密后将得到的字符串前拼接起来...
BUUCTF-面具下的flag 010editor打开发现存在ZIP binwalk -e mianju.jpg分离压缩包出来 但是存在密码。猜测是伪加密,直接编辑器搜504B0102找到第五组字符组改为00即可直接解压。 得到的是一个vmdk的文件,像是虚拟机配置,编辑器打开发现可以查看,搜索flag
BUUCTF - RE - [ACTF新生赛2020]Universe_final_answer(buuctf面具下的flag) 老规矩,先拉进IDA 逻辑很直接,主要是check函数,check2函数的结果似乎是用于输出flag的,那么先看check函数 简单、直接、粗暴,对输入进行检测,如果能通过一连串的运算就说明flag正确,如果爆破的话,不知要爆破到何年何月,这时候就是z3...
BUUCTF misc 面具下的flag 技术标签: vmdk给了一个.jpg的图片,用winhex打开后发现文件的结尾并不是FF D9 紧接着后面是50 4B 03 04,是.zip文件的文件头,有伪加密,修改后成功解压,得到一个flag.vmdk虚拟机磁盘文件。 然后……我以为是内存取证题目呢(菜 然后用volatility分析了半天连个操作系统信息都分析不...
BUUC 看到属性中的photoshop我还去下了一个... 其实winhex打开 会发现 里面其实藏了PK文件 所以foremost分离 得到一个flag.vmdk文件 这里有个知识点: .vmdk可以用7z解压打开 在Linux上下好7k 命令行执行 7z x flag.vmdk -o./ 得到key1 key2 两个文件夹...