BUUCTF-firmware1

题目下载:下载

BUUCTF-firmware1_第1张图片

 新题型,记录一下

题目给出了flag形式,md5{网址:端口},下载发现是一个.bin文件

二进制文件,其用途依系统或应用而定。一种文件格式binary的缩写。一个后缀名为".bin"的文件,只是表明它是binary格式。比如虚拟光驱文件常用".bin"作为后缀,但并不意味着所有的bin文件都是虚拟光驱文件。一般来讲是机器代码,汇编语言编译后的结果(磁盘操作系统下汇编语言编译后与".com"文件相类似),用debug、WINHEX,U_EDIT等软件可以打开(通常不一定能看得懂是些什么除非学习过汇编语言)。这类 所有的文件,无论文件扩展名是什么,一律分为两种格式".text"和".binary"。

发现ida不能打开下载的题目,经过查阅资料知道,这个可以在虚拟机中用binwalk解压固件。

binwalk:是用于搜索给定二进制镜像文件以获取嵌入的文件和代码的工具。 

具体来说,binwalk是一个固件的分析工具,旨在协助研究人员对固件非分析,提取及逆向工程用处。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,还重要一点的是可以轻松地扩展。

虚拟机binwalk安装:

1.$ sudo apt-get update

2.$ sudo apt-get install binwalk

安装后解压固件(题目文件):输入命令,binwalk -e 文件名

解压后,出现如下文件:BUUCTF-firmware1_第2张图片

跟进:
BUUCTF-firmware1_第3张图片

 接下来需要使用firmware-mod-kit进行解压。

firmware-mod-kit工具的功能有固件文件的解包和打包、固件提取文件系统的解压和压缩、DD-WRT Web Pages的修改等,在每个整合的固件分析工具的源码文件夹里都有相关的使用说明。

安装:

        sudo apt-get install git build-essential zlib1g-dev liblzma-dev python-magic
        git clone https://github.com/mirror/firmware-mod-kit.git
        cd firmware-mod-kit/src
        ./configure
        make

安装后虚拟机文件中会有一个firmware-mod-kit文件(如果无权限,则输入 sudo su和chmod 777 firmware-mod-kit获得权限 ),将上面120200.squashfs复制到firmware-mod-kit中,输入命令:./unsquashfs_all.sh 120200.squashfs就解压完成。

在下面红框路径中:出现了backdoor,BUUCTF-firmware1_第4张图片

脱壳(upx),把他拖入IDA。BUUCTF-firmware1_第5张图片

 搜索发现:

26c770a9f7c14700986d1cc7f71e8b99.png665e1cc4e8ff4fc6a07e9aace251d252.png

 所以flag为md5(echo.byethost51.com:36667)。

 

 

 

 

 

 

你可能感兴趣的:(re简单题,安全,linux,ubuntu)