从文件中可以分离得到一张图片
用exiftool分析可知其经过ps处理
用PS将矩形删除,可以得到
flag{i}
if(i%2==0)
[i]+=1;
else
[i]-=1;
binwalk分离附件中的run.exe,可以得到一个压缩包,里面还有一个run.exe,运行这个文件,可以得到一个tif,010editor查看,可以在最后看到
得到字符串:njCp1HJBPLVTxcMhUHDPwE7mPW
再结合在图片中得到的信息,对应奇偶位置进行加减,得到flag
a = 'njCp1HJBPLVTxcMhUHDPwE7mPW'
out = ''
x = 1
for i in a:
if x % 2 == 0:
out += chr(ord(i)+1)
else:
out += chr(ord(i)-1)
x += 1
print out
循环解压,写个bash跑一下
while :
do
7z x zipfile && rm zipfile && 7z x tarfile && rm tarfile
done
最后得到flag文件,手动停一下就行
是个被修复的cve,可以参考:https://paper.seebug.org/1057/
利用sudo -u#-1
来达到提升权限的目的
sudo -u#-1 cat /root/flag
输入密码FifthSpace360
,即可得到flag
ps:说实话这题体验真的差,都数不清被搅了几次,在环境被搅坏之后还能从10解直升50解,就离谱,而且甚至不需要知道考点,直接
history
就能看到别人的做法2333
拿到一个exe文件,执行一下发现没啥有用的信息,直接尝试binwalk
可以发现其中有很多文件,但是binwalk
分离不出来,于是尝试foremost
,得到exe、gif两个文件夹,打开exe中的exe文件(在kali中exe文件会以压缩包的形式被打开)
可以看到上图这种结构,打开.rsrc文件夹,可以看到一个FL4G文件夹
里面有一个文件,取出来拖进010editor,可以发现是文件头被修改的png图片,将文件头改回来,正常打开图片,即可看到flag