攻防世界misc

Get-the-key.tx

这里我们把下载下来的文件用linux查看一下是什么文件,这里发现是系统文件
在这里插入图片描述

我们创建一个文件夹,这里来放等下挂载的文件

mkdir /tmp/forensic

在这里插入图片描述
这里直接挂载

mount -o loop forensic100 /tmp/forensic

在这里插入图片描述
接下来我们进入目录,这里是挂载完成的目录
在这里插入图片描述
我们根据题目提示,key.txt然后直接用grep管道命令直接查。
在这里插入图片描述这里发现在1目录下,这里查看1的文件格式,发现是gzip

在这里插入图片描述这里我们修改一下后缀名,发现未知格式
在这里插入图片描述这里我们把1.gzip改回原来的, 这里得用:gunzip < 1
在这里插入图片描述这里打的马赛克就是flag了。

hit-the-core

1.Core文件简介

Core文件其实就是内存的映像,当程序崩溃时,存储内存的相应信息,主用用于对程序进行调试。当程序崩溃时便会产生core文件,其实准确的应该说是core dump 文件,默认生成位置与可执行程序位于同一目录下,文件名为core.***,其中***是某一数字。

我们先看一下这个文件里面有什么,使用命令strings

在这里插入图片描述
在这里插入图片描述

这里发现一个很像flag格式的字符串
在这里插入图片描述
这里我们发现括号前面的字符有些特征,这些大写字母都是隔了四个字符

cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}

我们这里用python脚本跑一下。

str1 = 'cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}'
# 定义变量字符串
flag = ''
# 定义一个空的变量
for i in range(3, len(str1), 5):
# 遍历一个从三开始到str1字符长度,步长为5
    flag += str1[i]
print(flag)

在这里插入图片描述
这里直接提交就可以了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值