XCTF-MISC-新手区:ext3

题目:

XCTF-MISC-新手区:ext3_第1张图片
我们下载附件1,看看里面有什么
在这里插入图片描述
发现上图所示的一个文件,总共有两种解决方案:
1、放入Winhex
2、根据题目ext3,可以使用Linux进行挂载(ext3是一个日志文件系统,常用于Linux操作系统)
方案一:
将文件直接放入Winhex,找到flag.txt,但是我们如何打开呢?
XCTF-MISC-新手区:ext3_第2张图片
此时,我们可以尝试,将目标文件后缀改为zip,进行解压,从而得到文件中的flag.txt文件
XCTF-MISC-新手区:ext3_第3张图片
发现flag.txt中的数据被base64加密了,我们进行解密
XCTF-MISC-新手区:ext3_第4张图片
成功获得到flag。

方案二:
将目标文件放入kali中进行挂载
将目标文件放入linux中,可以使用默认/mnt、目录进行挂载,也可以自行创建一个目录
这里我创建一个xctf-misc目录,之后将目标文件挂载到这个目录里面

[root@localhost 1stpeak]# mkdir xctf-misc
[root@localhost 1stpeak]# ls
83775583b1bb435492fa7d62030c4c83  公共  视频  文档  音乐
xctf-misc                         模板  图片  下载  桌面
[root@localhost 1stpeak]# mount 83775583b1bb435492fa7d62030c4c83  xctf-misc/
[root@localhost 1stpeak]# cd xctf-misc/
[root@localhost xctf-misc]# ls
02CdWGSxGPX.bin  8A2MFawD4   ix1EMRHRpIc2    n              r
0GY1l            8DQFirm0D   j6uLMX          NgzQPW         Raf3SYj
0h3a5            8HhWfV9nK1  jE              Nv             rhZE1LZ6g
0l               8nwg        jj              o              Ruc9
0qsd             8RxQG4bvd   KxEQM           O7avZhikgKgbF  RZTOGd
0wDq5            FinD        LG6F            o8             scripts
0Xs              fm          Lh              OOoOs          sdb.cramfs
1                g           LlC6Z0zrgy.bin  orcA           sn
2X               gtj         LO0J8           oSx2p          SPaK8l2sYN
3                h           lost+found      OT             SrZznhSAj
3J               H           LvuGM           poiuy7Xdb      t
44aAm            H2Zj8FNbu   lWIRfzP         px6u           T
4A               hdi7        m               Q              TFGVOSwYd.txt
6JR3             hYuPvID     m9V0lIaElz      qkCN8
6wUaZE1vbsW      i           MiU             QmUY1d
7H7geLlS5        imgLDPt4BY  Mnuc            QQY3sF63w
[root@localhost xctf-misc]# find / -name flag.txt
/home/1stpeak/xctf-misc/O7avZhikgKgbF/flag.txt
[root@localhost xctf-misc]# cd O7avZhikgKgbF/
[root@localhost O7avZhikgKgbF]# ls
flag.txt
[root@localhost O7avZhikgKgbF]# cat flag.txt 
ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0=
[root@localhost O7avZhikgKgbF]#

发现flag是进行base64加密的,这时,我们将base64进行解密XCTF-MISC-新手区:ext3_第5张图片

你可能感兴趣的:(CTF刷题)