在线解密网址:https://www.splitbrain.org/services/ook 得到一半flag flag{N7F5_AD5 key two 这个特征就很明显了,是Ook加密 还是上面那个网址 _i5_funny!} 组合一下就得到flag flag{N7F5_AD5_i5_funny!} 总结 vmdk是虚拟机的硬盘文件 Brainfuck与Ook加密特征...
简介:buuctf-misc-27.面具下的flag 27.面具下的flag 题目:binwalk分离后,解压vmdk文件,对其中的字符进行翻译 将其放到kali中进行binwalk,可以看到有有隐藏的压缩包文件,我们提取一下 文件放到了主目录下,我们使用对应命令发现有zip文件,然后再使用对应命令提取文件 在主目录文件夹下,可以看到有一个生成的文件包 得...
Misc_BUUCTF_WriteUp | 面具下的flag 题目 分析 010 Editor 打开图片,发现末尾存在一段 unknownPadding,有明显的 zip 文件特征,复制出来保存为 zip 文件 1.zip。 解压缩提示需要密码。 010 Editor 重新查看 1.zip,发现 record(压缩源文件数据区)的 reFlags 为偶数 0000,即未加密,但 dirEntry(压缩源文件目录区...
压缩包,下载。解压是一张图片,右键看看属性,照相机型号里有一串东西,肯定有用,先记着。 放到binwalk里面,有东西。压缩包解压需要密码,之前的那一串。 十六进制转ASCII编码,在notepad里面转换。解压出来,文本里面得flag。flag{3XiF_iNf0rM@ti0n} BUUCTF misc 面具下的flag ...
BUUCTF misc 面具下的flag 技术标签: vmdk给了一个.jpg的图片,用winhex打开后发现文件的结尾并不是FF D9 紧接着后面是50 4B 03 04,是.zip文件的文件头,有伪加密,修改后成功解压,得到一个flag.vmdk虚拟机磁盘文件。 然后……我以为是内存取证题目呢(菜 然后用volatility分析了半天连个操作系统信息都分析不...
BUUCTF-misc题 1.签到 代码语言:javascript 复制 flag{buu_ctf} 2.金三胖 打开gif,发现有一帧显示了flag 这里convert命令分解gif convert aaa.gif 11.png 得到 代码语言:javascript 复制 flag{hello_hongke} 3.二维码 解压文件得到二维码,先扫一下,得到...
面具下的flag 分离出flag.vmdk,kali下对.vmdk unzip:7z x flag.vmdk,在线brainfuck ook。 数据包中的线索 用wireshark打开,导出http对象,base64转图片。 被劫持的神秘礼物 用wireshark打开,发现login包,追踪tcp流,根据题目找到账号密码,md3哈希。 弱口令 ...
buuctf-misc 面具下的flag 解压文件,我们发现了一张图片,我们看了看详细信息,发现没什么值得可利用的东西 然后我们用formostlrb工具分解图片,出现了一个zip文件,解压提示需要密码,我们先拉进hxd 看是否为伪加密,搜索50480102 伪加密实锤了,我们将09改为00,然后保存,就可以解压了,出来了一个flag.vmkd以为打开就会...
BUUCTF-MISC-面具下的flag 1. 图片直接使用foremost进行提取,发现一个压缩包,但是压缩包再解压后存在文件丢失,考虑使用kali进行解压。 2. 在kali中使用7Z对压缩包进行解压,解压无效后考虑使用binwalk进行分离。 3. 在kali中得到一个 flag.vmdk压缩包,使用7Z进行解压。
一、名称 BUUCTF Misc N种方法解决 二、题目链接:https://buuoj.cn/challenges 解压缩后是一个exe执行文件 双击执行后,弹出以下提示: 无法打开,未获得结果,换其它解决方法。 三、解题步骤 1、使用winhex工具打开KEY.exe文件,查看一下内部结构 2、发现文档后面有两个等号(==),前面有着data:image/jpg;bas.....