Bugku Misc linux2

2024-01-09 19:20
文章标签 misc bugku linux2

本文主要是介绍Bugku Misc linux2,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

附件下载,习惯性的binwalk,很单纯的一个压缩包

解压,不单纯了~

foremost提取嵌入文件,直接得到了flag图片?

OK

flag{f0rens!cs!sC00L}

???出错???

flag格式是“KEY{}”

尝试直接搜索brave文件!

OKOK!!

KEY{24f3627a86fc740a7f36ee2c7a1c124a}

结束

 

100 Points Get!

这篇关于Bugku Misc linux2的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/588169

相关文章

如何导入sun.misc.BASE64Encoder和sum.misc.BASE64Decoder

右击项目名--->Build Path--->Configure Build Path...--->java Build Path--->Access rules:1 rule defined,added to all librar...   --->Edit --->Add...

BugKu练习记录:小山丘的秘密

题目: hill能有什么秘密呢 bugku{PLGTGBQHM}其中A=1,flag全为小写 hill解密,a=1,所以z=0,字母表为zabcdefghijklmnopqrstuvwxy,根据图片上的棋子数得到对应的字母,分别是abczadefz,用工具解出明文为whatahill,答案为bugku{whatahill}

[MRCTF2020]Hello_ misc

解压得一个png图片和一个flag.rar 图片拖入010editor 手工把尾部的zip复制分离,只复制一个报下面错 用010editor把尾部的两个zip都手工分离,分卷压缩也要密码,线索中断, *当然try to restore it.png,隐藏了zip压缩包,可以用binwalk foremost分离。 再去看图片是否隐写 Release StegSolv

CTFSHOW misc入门中misc8解法

第一步:下载misc8压缩包后解压缩,发现是一张misc8.png图片 第二步:老规矩,还是在kali里用binwalk命令查看文件是否包含隐藏文件,发现有两个png文件 第三步:使用binwalk -e 命令看是否能进行解析文件,结果不能。继续使用foremost来进行解析  第四步:使用foremost -T命令来解析,生成两个文件夹,在第二个文件夹中发现一个png文件夹

CTF-蓝帽杯 2022 初赛Misc计算机取证题目详解

使用工具:Volatility、Passware Kit、Arsenal Image Mounter、DiskGenius 题目文件如下: 首先要知道这些文件是什么: dmp后缀指Dump文件,是windows系统中的错误转储文件。包含计算机程序运行时的内存信息的文件。通常操作系统或应用程序在遇到系统崩溃、死机或其他严重错误时,会自动将程序运行环境的所有信息导出到一个.dmp文件中。所以

Misc之图片隐写

前几天忙高数和c++考试去了。。。Web毫无进展,学学这个放松一下 一、工具准备 这里目前使用的工具为kali上的工具和安装在电脑上的Winhex,010editor,Stegsolve 二、png图片隐写 这里我就直接用题目学习了,也是参考了csdn上大佬的博客http://t.csdnimg.cn/dNGWk 判断不同图片的类型(提前需要知道的知识) 这里的话需要用到Winhex工

misc刷题记录(1)陇剑杯

[陇剑杯 2021]签到 题目内容:此时正在进行的可能是__________协议的网络攻击。(如有字母请全部使用小写,填写样例:http、dns、ftp)。得到的flag请使用NSSCTF{}格式提交。 打开统计,找到协议分级,发现TCP协议是占比最多的协议  在TCP协议里HTTP协议占了大部分。筛选http流量,发现很多403的失败请求,故答案为http [陇剑杯 2021]j

Linux2-系统自有服务防火墙与计划任务

一、什么是防火墙 防火墙主要用于防范网络攻击,防火墙一般分为软件防火墙、硬件防火墙 1、Windows中的防护墙设置 2、防火墙的作用 3、Linux中的防火墙分类 Centos6、Centos6==>防火墙=>iptables防火墙 防火墙系统管理工具 Centos7=>防火墙=>firewalld防火墙 4、firewalld防火墙 ①区域 firewalld相比

bugku---misc---赛博朋克

1、下载附件解压之后是一个txt文本,查看文本的时候看到头部有NG的字样 2、把txt改为png后缀得到一张图片 3、binwalk没发现奇怪的地方,分离出来还是图片 4、stegslove分析,切换图片没有发现奇怪地方 5、将通道rgb置为0。出现了flag但是flag不明显 6、使用kali中自带的zsteg工具,提取隐写信息 7、flag flag{Hel

每日一练:攻防世界:Misc文件类型

给了一个txt文本文件,因为题目是文件类型,我先开始一直在想关于文件头的知识。 这串数据看着像十六进制数据,我就直接把他转ASCII了    反转一下就是base64,因为base64没有_,所以去掉46ESAB_,base64解码Hex试一下     哎,504b0304,zip压缩包的文件格式   之后放到winhex里面导入数据解压压缩包就能拿到flag了