XCTF-MISC-新手区:ext3

题目:

在这里插入图片描述
我们下载附件1,看看里面有什么
在这里插入图片描述
发现上图所示的一个文件,总共有两种解决方案:
1、放入Winhex
2、根据题目ext3,可以使用Linux进行挂载(ext3是一个日志文件系统,常用于Linux操作系统)
方案一:
将文件直接放入Winhex,找到flag.txt,但是我们如何打开呢?
在这里插入图片描述
此时,我们可以尝试,将目标文件后缀改为zip,进行解压,从而得到文件中的flag.txt文件
在这里插入图片描述
发现flag.txt中的数据被base64加密了,我们进行解密
在这里插入图片描述
成功获得到flag。

方案二:
将目标文件放入kali中进行挂载
将目标文件放入linux中,可以使用默认/mnt、目录进行挂载,也可以自行创建一个目录
这里我创建一个xctf-misc目录,之后将目标文件挂载到这个目录里面

[root@localhost 1stpeak]# mkdir xctf-misc
[root@localhost 1stpeak]# ls
83775583b1bb435492fa7d62030c4c83  公共  视频  文档  音乐
xctf-misc                         模板  图片  下载  桌面
[root@localhost 1stpeak]# mount 83775583b1bb435492fa7d62030c4c83  xctf-misc/
[root@localhost 1stpeak]# cd xctf-misc/
[root@localhost xctf-misc]# ls
02CdWGSxGPX.bin  8A2MFawD4   ix1EMRHRpIc2    n              r
0GY1l            8DQFirm0D   j6uLMX          NgzQPW         Raf3SYj
0h3a5            8HhWfV9nK1  jE              Nv             rhZE1LZ6g
0l               8nwg        jj              o              Ruc9
0qsd             8RxQG4bvd   KxEQM           O7avZhikgKgbF  RZTOGd
0wDq5            FinD        LG6F            o8             scripts
0Xs              fm          Lh              OOoOs          sdb.cramfs
1                g           LlC6Z0zrgy.bin  orcA           sn
2X               gtj         LO0J8           oSx2p          SPaK8l2sYN
3                h           lost+found      OT             SrZznhSAj
3J               H           LvuGM           poiuy7Xdb      t
44aAm            H2Zj8FNbu   lWIRfzP         px6u           T
4A               hdi7        m               Q              TFGVOSwYd.txt
6JR3             hYuPvID     m9V0lIaElz      qkCN8
6wUaZE1vbsW      i           MiU             QmUY1d
7H7geLlS5        imgLDPt4BY  Mnuc            QQY3sF63w
[root@localhost xctf-misc]# find / -name flag.txt
/home/1stpeak/xctf-misc/O7avZhikgKgbF/flag.txt
[root@localhost xctf-misc]# cd O7avZhikgKgbF/
[root@localhost O7avZhikgKgbF]# ls
flag.txt
[root@localhost O7avZhikgKgbF]# cat flag.txt 
ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0=
[root@localhost O7avZhikgKgbF]#

发现flag是进行base64加密的,这时,我们将base64进行解密在这里插入图片描述

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

1stPeak

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值