bugku-wp6

题目:
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
先看16进制,没找到。

在这里插入图片描述
拖进ida
在这里插入图片描述
在字符串中找到了用户界面显示的信息(shift+F12)
在这里插入图片描述
选中变量(黄色部分)按a,得到flag。
用OD也可以通过字符串查找到flag
在这里插入图片描述
IDA适合静态调试,OD适合动态调试。

题目二:
在这里插入图片描述

在这里插入图片描述
图片可以正常打开 16进制查看没发现信息。 binwalk分析
在这里插入图片描述

有压缩包 ,分离
在这里插入图片描述
居然打不开==
在这里插入图片描述
再回过头看看那个分析结果,按理来说应该不只有一个压缩包文件,有八个,但是用binwalk分离只有1个。
所以要换一种方法。用foremost

在这里插入图片描述
在这里插入图片描述
经过foremost分离后再解压得到好多个文件。

纠正一下,我重新用binwalk分离再用命令去解压,可以解压出文件。 但是如果打开压缩包却打不开。也就是说binwalk和foremost都可以分离,但是都打不开压缩包,只能通过命令去解压里边的文件,很神奇。
在这里插入图片描述
在win10下打开 居然是个要密码的压缩包 … 还不清楚原理。

算了,先分析那几个文件。binwalk 16进制查看代码

在这里插入图片描述
扫描得到bilibili

PS:觉得很莫名其妙的一点,在虚拟机中可以显示图片,但是在win10中不显示…
在这里插入图片描述
8888通过分析有包含文件,分离后得到另一个二维码,扫描得到panama
按道理888也应该有隐藏内容。16进制看到是个jpg图,分析没有包含,那么可能就是在图片属性中有隐藏信息在这里插入图片描述
密文结尾有等号 是base64
在这里插入图片描述
结合题目信息,得到flag
flag{bilibili_silisili_panama}

题目三:
在这里插入图片描述

brainfuck解密
https://www.splitbrain.org/services/ook

flag{bugku_jiami_23}

发布了49 篇原创文章 · 获赞 0 · 访问量 922

猜你喜欢

转载自blog.csdn.net/kelisiyuan/article/details/104017893