WP BUUCTF 面具下的flag

题目链接: https://buuoj.cn/challenges#%E9%9D%A2%E5%85%B7%E4%B8%8B%E7%9A%84flag

题目

题图

思路

首先将文件用 binwalk 分解,可以分解出一个压缩包,通过伪加密的方式可以解开,解开后得到名为 flag.vmdk 的文件
在 kali 下使用 7z x 文件路径 可以解出

├── $RECYCLE.BIN
│   └── S-1-5-21-2200156829-3544857562-508093875-1001
│       └── desktop.ini
├── key_part_one
│   └── NUL
├── key_part_two
│   ├── where_is_flag_part_two.txt
│   └── where_is_flag_part_two.txt:flag_part_two_is_here.txt
└── [SYSTEM]
    ├── $AttrDef
    ├── $BadClus
    ├── $Bitmap
    ├── $Boot
    ├── $Extend
    │   ├── $ObjId
    │   ├── $Quota
    │   ├── $Reparse
    │   └── $RmMetadata
    │       ├── $Repair
    │       ├── $Repair:$Config
    │       ├── $Txf
    │       └── $TxfLog
    │           ├── $Tops
    │           ├── $Tops:$T
    │           └── $TxfLog.blf
    ├── $LogFile
    ├── $MFT
    ├── $MFTMirr
    ├── $Secure
    ├── $Secure:$SDS
    ├── $UpCase
    └── $Volume

NUL 文件和 where_is_flag_part_two.txt:flag_part_two_is_here.txt 里可以分别找到两段代码,使用工具 Brainfuck/Ook! Obfuscation/Encoding 可以解出前后两半flag,拼在一起即可得 flag 为 flag{N7F5_AD5_i5_funny!}


最后修改于 2023-01-16