题目:
先看16进制,没找到。
拖进ida
在字符串中找到了用户界面显示的信息(shift+F12)
选中变量(黄色部分)按a,得到flag。
用OD也可以通过字符串查找到flag
IDA适合静态调试,OD适合动态调试。
题目二:
图片可以正常打开 16进制查看没发现信息。 binwalk分析
有压缩包 ,分离
、
居然打不开==
再回过头看看那个分析结果,按理来说应该不只有一个压缩包文件,有八个,但是用binwalk分离只有1个。
所以要换一种方法。用foremost
经过foremost分离后再解压得到好多个文件。
纠正一下,我重新用binwalk分离再用命令去解压,可以解压出文件。 但是如果打开压缩包却打不开。也就是说binwalk和foremost都可以分离,但是都打不开压缩包,只能通过命令去解压里边的文件,很神奇。
在win10下打开 居然是个要密码的压缩包 … 还不清楚原理。
算了,先分析那几个文件。binwalk 16进制查看代码
扫描得到bilibili
PS:觉得很莫名其妙的一点,在虚拟机中可以显示图片,但是在win10中不显示…
8888通过分析有包含文件,分离后得到另一个二维码,扫描得到panama
按道理888也应该有隐藏内容。16进制看到是个jpg图,分析没有包含,那么可能就是在图片属性中有隐藏信息
密文结尾有等号 是base64
结合题目信息,得到flag
flag{bilibili_silisili_panama}
题目三:
brainfuck解密
https://www.splitbrain.org/services/ook
flag{bugku_jiami_23}