安鸾渗透实战平台(安全基础)文件类型 (100分)

漏洞环境

安鸾渗透实战平台
一台Linux虚拟机、一台windows x32虚拟机、解压软件


题目:


在这里插入图片描述

解法:


## 1、访问对应的页面 ![在这里插入图片描述](https://img-blog.csdnimg.cn/73959a770cac44f9a42cbe5a47c78daf.png)

利用鼠标右键提取文件的下载链接地址

http://47.100.220.113:8023/flag.tar.gz

2、使用linux虚拟机上的wget下载

在这里插入图片描述

3、读文件属性和解压

1、解压

tar -zxvf flag.tar.gz

在这里插入图片描述
2、查看文件属性告诉你是zip格式

file flag

在这里插入图片描述
3、改名并解压

[root@localhost ~]# mv flag flag.zip
[root@localhost ~]# unzip flag.zip

在这里插入图片描述
4、挨个查看
4.1 第一个告诉你是图片文件

[root@localhost ~]# file flag-1
flag-1: JPEG image data, JFIF standard 1.01, comment: "Generated by Snipaste"

4.2 第二个告诉你是windows的exe可执行文件(32和645都能运行)

[root@localhost ~]# file flag-2
flag-2: PE32+ executable (console) x86-64, for MS Windows

4.3 第三个告诉你是Linux可执行文件

[root@localhost ~]# file flag-3
flag-3: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), statically linked, not stripped

4.4 第四个告诉你是windows平台上32位置的可执行exe文件

[root@localhost ~]# file flag-4
flag-4: PE32 executable (console) Intel 80386, for MS Windows

4.5 就一个zip的压缩包

[root@localhost ~]# file flag-5
flag-5: Zip archive data, at least v2.0 to extract

4、查看flag


5个包有4个可以在windows上运行,于是找一台windows的虚拟机
1、先解压
在这里插入图片描述

2、改名,再解压(相当于重复上面Linux的mv动作)
在这里插入图片描述

3、获取flag

  • 把第一个改成jpg后缀,获得第一段flag
    在这里插入图片描述

  • 第二个改名称后双击没反应,用cmd成功获取
    在这里插入图片描述

  • 第三个使用Linux执行

[root@localhost ~]# chmod +x flag-3
[root@localhost ~]# ./flag-3
flag-3:9109213

在这里插入图片描述

  • 第四个可以看出是个python打包成的exe程序,但是需要X32的系统,我装了一个再执行的,但是也出不来,于是怀疑这个东西问题。尝试把这个python的程序解包
    在这里插入图片描述

需要使用对应的解包工具:https://sourceforge.net/projects/pyinstallerextractor/

使用方法

python pyinstxtractor.py flag-4.exe

在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

  • 第五个是一个压缩包格式,用解压软件可以看到一个文件夹和一个小文本,用记事本打开就能看到flag
    在这里插入图片描述

提交flag

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值