这是Brainfuck编码,使用在线工具进行解密,得到前半部分的flag。 在线解密:https://www.splitbrain.org/services/ook flag{N7F5_AD5 4、查看key_part_two目录下的where_is_flag_part_two.txt:flag_part_two_is_here.txt文件。 Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. ...
在线解密网址:https://www.splitbrain.org/services/ook 得到一半flag flag{N7F5_AD5 key two 这个特征就很明显了,是Ook加密 还是上面那个网址 _i5_funny!} 组合一下就得到flag flag{N7F5_AD5_i5_funny!} 总结 vmdk是虚拟机的硬盘文件 Brainfuck与Ook加密特征...
题目地址:https://buuoj.cn/challenges#%E9%9D%A2%E5%85%B7%E4%B8%8B%E7%9A%84flag 题目如下: binwalk分析,发现有隐藏了zip,foremost分离得到一个压缩包 zip伪加密 解压得到flag.vmdk vmdk文件可以用7z解压 7z x flag.vmdk -o./ 1. 第一部分flag在key_part_one/NUL +++++ +++++ [->++ +++++...
看到属性中的photoshop我还去下了一个... 其实winhex打开 会发现 里面其实藏了PK文件 所以foremost分离 得到一个flag.vmdk文件 这里有个知识点: .vmdk可以用7z解压打开 在Linux上下好7k 命令行执行 7z x flag.vmdk -o./ 得到 key1
简介:buuctf-misc-27.面具下的flag 27.面具下的flag 题目:binwalk分离后,解压vmdk文件,对其中的字符进行翻译 将其放到kali中进行binwalk,可以看到有有隐藏的压缩包文件,我们提取一下 文件放到了主目录下,我们使用对应命令发现有zip文件,然后再使用对应命令提取文件 ...
BUUCTF 面具下的flag 详解 技术标签:CTF入坟 1.下载压缩包,解压获得图片 2.binwalk 分离得到一个压缩包 3.压缩包伪加密,010editor或者winhex修改 4.解压得到一个flag.vmdk 5.7z解压获得文件 6.查看目录结构 找到 key_part_one 里的 NUL文件 和 key_part_two 里的 where_is_flag_part_two.txt:flag_part...
buuctf-MISC 面具下的flag 首先我们先把压缩包下载了解压。 里面有一张图片 那我们看了一下详细信息也没什么问题。看来只能请出我们的杂项好兄弟了。HXD,果然发现了zip的文件头。 那我们将这张图片改成zip文件解压一下 里面又有一个mianju.zip,再解压一手...
BUUCTF-面具下的flag 010editor打开发现存在ZIP binwalk -e mianju.jpg分离压缩包出来 但是存在密码。猜测是伪加密,直接编辑器搜504B0102找到第五组字符组改为00即可直接解压。 得到的是一个vmdk的文件,像是虚拟机配置,编辑器打开发现可以查看,搜索flag
BUUCTF链接:https://buuoj.cn/challenges. 身为一个菜鸡,参考了大佬的WP(侵删)。图片是参考大佬的WP复现的5 1.[ACTF2020 新生赛]Include...审计4.ACTF 2020新生赛 BackupFile 看题,寻找备份文件,然后PHP代码 key=123得到flag5.极客大挑战 2019 EasySQL F12,得到代码然后访问 ...
面具下的flag 分离出flag.vmdk,kali下对.vmdk unzip:7z x flag.vmdk,在线brainfuck ook。 数据包中的线索 用wireshark打开,导出http对象,base64转图片。 被劫持的神秘礼物 用wireshark打开,发现login包,追踪tcp流,根据题目找到账号密码,md3哈希。 弱口令 ...