2019领航杯-恢复与解密

恢复与解密

这道题做了很久都没做出来,下面是看别人的writeup写的,学到了很多知识。

题目描述:公安人员在犯罪分子的电脑中发现一些磁盘文件,但是发现关键信息已经被删除,现需要你对磁盘进行恢复,并对恢复出来的一些秘密文件里面的加密信息进行解密。 注意:通过strings获取到的yc4pl0fvjs2k1t7T为假flag,请尝试使用其他正确的做题方式获取flag。


一,附件是xty.img,在kali下进行挂载:
mount -o loop xty.img /mnt

第一步挂载就不知道是什么意思。。。百度一下。

  • 命令解释。

-o: mount命令的一个参数,Options的首字母,后面跟着mount选项。

loop:用来把一个文件当成硬盘分区mount到目录。

/mnt: 挂载点。

  • 什么是挂载?

Linux 系统中“一切皆文件”,所有文件都放置在以根目录为树根的树形目录结构中。在 Linux 看来,任何硬件设备也都是文件,它们各有自己的一套文件系统(文件目录结构)。

因此产生的问题是,当在 Linux 系统中使用这些硬件设备时,只有将Linux本身的文件目录与硬件设备的文件目录合二为一,硬件设备才能为我们所用。合二为一的过程称为“挂载”。

Linux中的根目录以外的文件要想被访问,需要将其“关联”到根目录下的某个目录来实现,这种关联操作就是“挂载”,这个目录就是“挂载点”,解除次关联关系的过程称之为“卸载”。

通俗理解就是把一个根目录之外的文件的顶级目录连接到Linux的一个根目录下,然后Linux就能直接对它进行操作了。

参考:什么是挂载?

在这里插入图片描述

  • ls -a 显示所有文件及目录。
  • ls -A 同 -a ,但不列出 “.”(目前目录) 及 “..” (父目录)。

发现 .hide 目录,打开没有发现什么有用的。


二,然后要用到sstat 和 ext3grep这两个工具进行磁盘恢复。

用 cd --命令返回上一级目录。

首先用 fsstat 查看文件信息。

fsstat xty.img

在这里插入图片描述
这里的2是我们所需要的。


三,下载 ext3grep 工具。

apt -get install ext3grep

在这里插入图片描述



四,使用 ext3grep 工具,可以发现有secret文件。

ext3grep --inode 2 xty.img

在这里插入图片描述
在这里插入图片描述



五,用命令把它恢复出来。

ext3grep --restore-file secret xty.img

在这里插入图片描述
打开可以看到恢复文件的内容。
在这里插入图片描述



六,base64解码一下,得到:

igq4;741R;1ikR51ibOO0igq

七,然后是异或解密:
import string

c = "igq4;741R;1ikR51ibOO0igq"

for i in range(0,200):
    p = ""
    for j in range(len(c)):
        p += chr(ord(c[j])^i)
    print p

在这里插入图片描述拿到flag。

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值