WP BUUCTF 面具下的flag
题目链接: https://buuoj.cn/challenges#%E9%9D%A2%E5%85%B7%E4%B8%8B%E7%9A%84flag
题目
思路
首先将文件用 binwalk 分解,可以分解出一个压缩包,通过伪加密的方式可以解开,解开后得到名为 flag.vmdk 的文件
在 kali 下使用 7z x 文件路径 可以解出
├── $RECYCLE.BIN
│ └── S-1-5-21-2200156829-3544857562-508093875-1001
│ └── desktop.ini
├── key_part_one
│ └── NUL
├── key_part_two
│ ├── where_is_flag_part_two.txt
│ └── where_is_flag_part_two.txt:flag_part_two_is_here.txt
└── [SYSTEM]
├── $AttrDef
├── $BadClus
├── $Bitmap
├── $Boot
├── $Extend
│ ├── $ObjId
│ ├── $Quota
│ ├── $Reparse
│ └── $RmMetadata
│ ├── $Repair
│ ├── $Repair:$Config
│ ├── $Txf
│ └── $TxfLog
│ ├── $Tops
│ ├── $Tops:$T
│ └── $TxfLog.blf
├── $LogFile
├── $MFT
├── $MFTMirr
├── $Secure
├── $Secure:$SDS
├── $UpCase
└── $Volume
在 NUL 文件和 where_is_flag_part_two.txt:flag_part_two_is_here.txt 里可以分别找到两段代码,使用工具 Brainfuck/Ook! Obfuscation/Encoding 可以解出前后两半flag,拼在一起即可得 flag 为 flag{N7F5_AD5_i5_funny!}
最后修改于 2023-01-16