首页 > 其他分享 >BUUCTF:[BSidesSF2019]diskimage

BUUCTF:[BSidesSF2019]diskimage

时间:2023-06-19 16:02:03浏览次数:54  
标签:BUUCTF png BSidesSF2019 dat attachment data 回车 diskimage


https://buuoj.cn/challenges#[BSidesSF2019]diskimage

BUUCTF:[BSidesSF2019]diskimage_List


attachment.png

BUUCTF:[BSidesSF2019]diskimage_List_02

zsteg -a attachment.png

发现磁盘数据

BUUCTF:[BSidesSF2019]diskimage_数据_03

zsteg -e 'b8,rgb,lsb,xy' attachment.png > data.dat

分离出FAT格式的数据

BUUCTF:[BSidesSF2019]diskimage_数据_04


使用TestDisk对文件进行分析

testdisk data.dat

BUUCTF:[BSidesSF2019]diskimage_List_05


[Proceed]回车

BUUCTF:[BSidesSF2019]diskimage_当前目录_06


[None]回车

BUUCTF:[BSidesSF2019]diskimage_当前目录_07


[Boot]回车

BUUCTF:[BSidesSF2019]diskimage_当前目录_08


[Rebuilds BS]回车

BUUCTF:[BSidesSF2019]diskimage_数据_09


[List]回车

BUUCTF:[BSidesSF2019]diskimage_数据_10


找到_LAG.ICO,选择,按C复制到当前目录

BUUCTF:[BSidesSF2019]diskimage_当前目录_11


BUUCTF:[BSidesSF2019]diskimage_数据_12

flag{FAT12_FTW}


标签:BUUCTF,png,BSidesSF2019,dat,attachment,data,回车,diskimage
From: https://blog.51cto.com/u_16159500/6514999

相关文章

  • BUUCTF:[CFI-CTF 2018]webLogon capture
    https://buuoj.cn/challenges#[CFI-CTF%202018]webLogon%20capturelogon.pcapng包的数量很少,随便抓个包跟踪一下流即可发现passwordPSC:\Users\Administrator>php-r"var_dump(urldecode('%20%43%46%49%7b%31%6e%73%33%63%75%72%33%5f%6c%30%67%30%6e%7d%20'));"Co......
  • BUUCTF:[SWPU2019]伟大的侦探
    题目地址:https://buuoj.cn/challenges#[SWPU2019]%E4%BC%9F%E5%A4%A7%E7%9A%84%E4%BE%A6%E6%8E%A2密码.txt可解压,misc文件夹需要解压密码,将密码.txt使用010Editor打开,使用EBCDIC编码即可发现密码明文解压,misc文件夹内容如下:福尔摩斯小人密码对照得到:iloveholmesandwllmflag{ilov......
  • BUUCTF:[WUSTCTF2020]spaceclub
    题目地址:https://buuoj.cn/challenges#[WUSTCTF2020]spaceclub一个txt用记事本打开的话,什么都看到确有4kb的大小,联想题目名字spaceclub,使用ctrl+a全选就看清楚了notepad这样全选可能还是不太直观,我这里用sublime打开然后全选一开始以为是摩斯密码,后来发现是每一行的长短对应一个......
  • BUUCTF:[BJDCTF 2nd]TARGZ-y1ng
    题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]TARGZ-y1ng解压密码就是当前文件的文件名,套娃利用脚本importzipfilename='hW1ES89jF'whileTrue:fz=zipfile.ZipFile(name+'.tar.gz','r')fz.extractall(pwd=bytes(name,'utf-8')......
  • BUUCTF:[UTCTF2020]File Carving
    https://buuoj.cn/challenges#[UTCTF2020]File%20Carvingattachment.pngzip解压有一个ELF文件,运行即可得到flagflag{2fbe9adc2ad89c71da48cabe90a121c0}......
  • re | buuctf逆向刷题之Ultimate MineSweeper全分析
    写在前头最近在buuctf上刷逆向题,做到UltimateMineSweeper,这是一道用.NET写的扫雷题,题目不难,有类名和函数名符号,分析起来很容易,耐心一点都能找到flag,但是我还是对这个题目很感兴趣,毕竟每个逆向爱好者都有一颗破解扫雷的心,所以我还是认真的把整个程序都逆了一遍,再加上目前在网上看......
  • BUUCTF-[GXYCTF2019]禁止套娃​​
    [GXYCTF2019]禁止套娃.git源码泄露、工具GitHack无参数RCEphp函数的利用题目中什么信息都没有这是一道.git源码泄露的题目,使用工具GitHack下载源码pythonGitHack.pyhttp://fa565425-847d-4196-ba33-85056f1d7ce1.node4.buuoj.cn:81/.git查看到index.php的源码,关键代码如下......
  • buuctf ciscn_2019_n_5 pwn ret2shellcode
    首先checksec查看保护策略,没有开栈不可执行NX,考虑构造shellcodeArch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXdisabledPIE:NoPIE(0x400000)RWX:HasRWXsegments查看反编译代码,可以看......
  • buuctf [第二章 web进阶]XSS闯关
    本题每一关都需要我们使用alert弹窗level1URL为http://7db5b895-7c64-4b97-a85e-bc011762312f.node4.buuoj.cn:81/level1?username=xss查看源码可知get传的username直接被输出所以直接注入js代码即可?username=<script>alert(1)</script>level2level2对输入的username......
  • buuctf [第二章 web进阶]SSRF Training
    首先点击interstingchallenge,查看后台源码。可以看到是将输入的ip通过safe_request_url()调用check_inner_ip()来判断是不是内网ip。如果是内网ip,那么直接输出;如果不是,则会创建一个curl会话,并向目标url发起请求,将返回结果输出。根据主页提示,flag位于flag.php中,但是如果直接输......