Get-the-key.tx
这里我们把下载下来的文件用linux查看一下是什么文件,这里发现是系统文件
我们创建一个文件夹,这里来放等下挂载的文件
mkdir /tmp/forensic
这里直接挂载
mount -o loop forensic100 /tmp/forensic
接下来我们进入目录,这里是挂载完成的目录
我们根据题目提示,key.txt然后直接用grep管道命令直接查。
这里发现在1目录下,这里查看1的文件格式,发现是gzip
这里我们修改一下后缀名,发现未知格式
这里我们把1.gzip改回原来的, 这里得用:gunzip < 1
这里打的马赛克就是flag了。
hit-the-core
1.Core文件简介
Core文件其实就是内存的映像,当程序崩溃时,存储内存的相应信息,主用用于对程序进行调试。当程序崩溃时便会产生core文件,其实准确的应该说是core dump 文件,默认生成位置与可执行程序位于同一目录下,文件名为core.***,其中***是某一数字。
我们先看一下这个文件里面有什么,使用命令strings
这里发现一个很像flag格式的字符串
这里我们发现括号前面的字符有些特征,这些大写字母都是隔了四个字符
cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}
我们这里用python脚本跑一下。
str1 = 'cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}'
# 定义变量字符串
flag = ''
# 定义一个空的变量
for i in range(3, len(str1), 5):
# 遍历一个从三开始到str1字符长度,步长为5
flag += str1[i]
print(flag)
这里直接提交就可以了。