Misc
1FLAG
2后门查杀
3面具下的flag
---------------------------------------------------------------------------------------------------------------------------------
1FLAG
打开附件,拿到图片,是PNG格式。
然后立马就想到了LSB隐写,放进stegsolve里面看看
将红绿蓝通道设置为0,看到PK,是pkware,说明这是一个压缩包,然后直接把它保存为可执行的二进制文件,最好不要复制文本到空白的十六进制文件再保存,那样有格式问题,很麻烦。然后打开压缩包里面的文件
打开文件,找到flag
hctf{dd0gf4c3tok3yb0ard4g41n~~~}
---------------------------------------------------------------------------------------------------------------------------------
2后门查杀
这道题目真的不会,直接啃wp
查了一下,webshell是一种恶意脚本,使用asp或则php代码写成的后门,可以夺取服务器权限,然后题目就是让你在附件中找到后门,为此需要使用D盾,它可以把后门查出来。
然后使用自定义扫描
发现后门,按照路径用记事本打开后门,就可以找到密码
--------------------------------------------------------------------------------------------------------------------------------
3面具下的FLAG
拿到附件,得到一张这样的图片
然后将其放入binwalk分析,发现压缩包,提取
binwalk -e mianju.jpg
然后发现压缩包里面有个vmdk文件,是虚拟机的磁盘文件;然后在这里卡了,呜呜呜只能看wp了
然后发现可以用7z来解压,但是这里注意避个坑,就是这里用windows上的7z软件也是可以解压的,但是用这个解压会少一些东西,所以用kali的7z指令解压更好
7z x flag.vmdk -o./
x表示解压,-o表示文件路径,这里是解压当前路径下的7z
然后打开得到 key的两个部分,其中一个是brainfuck,另一个是Ook,丢进网站里面解密,拼起来就是flag了
flag{N7F5_AD5_i5_funny!}