Metasploitable3-flag{K-4-K-}
废话不多说,直接上干货
king_of_clubs
我们下载下来的kingofclubs为.exe文件,将它放进kali里面,利用命令:upx -d kingofclubs.exe 做脱壳处理
之后把它拿出来改为zip文件尝试查看里面的内容。
看到了COFF_SYMBOLS,这个表示疑问,感觉可能会成为入手点。便百度了一下COFF,然后搜到了.out文件的相关知识
看完之后感觉可能是有东西隐藏在了.out文件下吧
尝试一下将kingofclubs.exe文件变为.out文件
再利用foremost kingofclubs.exe.out -o king_png命令分离出png
提权限
拿到flag
three_of_spades
之前拿到了three_of_spades.png的文件,但是并不显示flag,对此表示疑惑便用winhex打开查看相关内容。
发现并不是png图片头编码,我们改为png图片编码。但改之后发现也不现实flag。
对此猜测可能是其他文件。
感觉前面的flag隐写都略有相同,这里就又想到了.out格式。
改一下试试,然后再分离一下three_of_spades.png.out
提权
果然又找到了flag
king_of_damonds
通过上述蚁剑的连接,我们在c:/wamp/www/wordpress/wp_content/uploa ds/2016/09里面找到了king_of_damonds.png
下载最大的一个png文件,拿到flag