Bugku 宽带信息泄露 详解 MISC

我会不定时更新bugku的题目,和大家共同学习,披荆斩棘。日拱一卒,你的付出,终将使你强大。希望大家喜欢,多多点赞收藏谢谢。

一、题目

你好! 这是你第一次使用 **Markdown编辑器** 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。
点击下载后为一个名伪config.bin的文件如下图。
在这里插入图片描述

二、思路

  1. 无论做任何事,要冷静多思,细致入微。以bin为结尾的文件是什么文件呢?

bin文件
二进制文件,其用途依系统或应用而定。一种文件格式binary的缩写。一个后缀名为".bin"的文件,只是表明它是binary格式。比如虚拟光驱文件常用".bin"作为后缀,但并不意味着所有的bin文件都是虚拟光驱文件。一般来讲是机器代码,汇编语言编译后的结果(磁盘操作系统下汇编语言编译后与".com"文件相类似),用debug、WINHEX,U_EDIT等软件可以打开(通常不一定能看得懂是些什么除非学习过汇编语言)。

综上所述,那么bin文件时应用系统而定的,是一个二进制文件,例如虚拟光驱文件、路由器配置文件等等。

  1. 题目提示为宽带信息泄露,那么可能就和路由器配置文件些许有点关联了。
    俗话说知己知彼百战不殆。那么路由器的bin文件是怎么产生的呢。请看下图。其实bin文件的备份,就是因为想要查看路由器的账号和密码,通过备份配置文件而借助某种工具来进行查看。
    在这里插入图片描述
  2. 这种查看路由器配置文件的工具叫做RouterPassView。这是路由器宽带密码查看恢复软件,它能够帮助你找出路由器里保存的宽带拨号帐号密码 (PPPoe拨号)、路由器的管理密码、WiFi连接密码等等,在一些特定的情况下非常实用!
  3. 那我们使用routerpassview来对这个conf.bin文件进行恢复读取。

三、复现

  • 打开routerpassview,将配置文件导入。
    在这里插入图片描述
  • 题目给定flag为宽带用户账号信息,那么我们使用ctrl+F快捷键搜索关键字usernme,后发现了用户名和密码。
    在这里插入图片描述
  • flag为flag{053700357621}

四、总结

通过脑图,回忆这道题所学到的知识点。
在这里插入图片描述

我会不定时更新bugku的题目,和大家共同学习,披荆斩棘。日拱一卒,你的付出,终将使你强大。希望大家喜欢,多多点赞收藏谢谢。

  • 11
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值