ext3
ext3就是Linux的一个文件系统,strings查看一下有没有flag这样的字符串:
flag应该就在这个flag.txt中了,把这个文件系统挂载到Linux上:
mount linux /mnt
挂上去之后看一下/mnt/下的文件,用命令ls -al /mnt/,可以看到上面strings查找到的O7avZhikgKgbF,flag.txt就在这个目录里,得到文件内容为:ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0=,base64解码即可。
把动图保存下来,将每帧分开,看到地50帧有个二维码样子的东西:
这个二维码少了三个角的定位符,没有定位符肯定是扫不出来东西的,手动画上定位符:
扫描得flag。
是一个pdf文件,里面有一个图片,用pdf编辑器把图片挪开,flag在图片后面。
pdf文件,打开许多文字,linux中查看pdf信息:使用命令pdfinfo
有个base64码,然而解码是:Nope , not here ;)
用pdftotext命令提取一下文件内容:
同样也是没什么线索,火狐的开发者工具pdf.js排上用场了,用火狐打开之后,控制台输入:document.documentElement.textContent,然后得到:
这一串AB字符串,把AB分别转成.-,得到摩斯密码,解码得flag。
参考https://blog.csdn.net/zz_Caleb/article/details/88891524
一个java做的游戏,游戏大师可以试试玩着过,既然是程序会给出flag,那么flag就在阿代码中了,用java反编译工具反编译,在文件中可以找到PlaneGameFrame.class中找到flag(大括号中base64需要解码)。
一大堆的黑白图片,进行白为0黑为1的转换得到:01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101
二进制转字符串得:flag{FuN_giF}
一串密文:c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2
解密方法,两个一位,16进制转10进制,然后减去128再转成字符即可:
string = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
flag = ''
for i in range(0,len(string), 2):
s = "0x" + string[i] + string[i+1]
flag += chr(int(s, 16) - 128)
print(flag)
真是要念经啊:
夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮
与佛论禅:http://www.keyfc.net/bbs/tools/tudoucode.aspx
得到base64码:MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9
但是要先进行ROT13然后再base64解码:
flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}
参考:https://blog.csdn.net/zz_Caleb/article/details/89298335
foremost分解出来一个加密的压缩包,里面是flag.txt文件,不是伪加密。
wireshark打开文件,分组字节流查找flag.txt: