首页 > 其他分享 >buuctf-FLAG1

buuctf-FLAG1

时间:2024-07-15 16:55:55浏览次数:17  
标签:文件 buuctf 查看 发现 ELF flag FLAG1 图片

1.下载后发现是一张图片;按照做题思路首先打开010Editor查看里面有没有东西,这个图片中我没发现什么东西,于是将图片放在Stegsolve.jar中查看

看图片没啥问题后,进行数据提取(data extract),进行预览

发现了504b0304,也就是说里面藏了一个压缩包,这个时候进行保存

打开后只发现了一个“1”没其他东西,这个时候将其拖入kali里面进行查看文件类型

发现是ELF文件。

ELF文件是一种二进制文件格式,常用于Linux操作系统下的可执行文件、库文件等。ELF的全称是Executable and Linkable Format,即可执行与链接格式

strings 用于从二进制文件、内核映像或其他数据流中提取可打印的字符串。

得到flag

flag{dd0gf4c3tok3yb0ard4g41n~~~}

标签:文件,buuctf,查看,发现,ELF,flag,FLAG1,图片
From: https://blog.csdn.net/2303_77293157/article/details/140434021

相关文章

  • BUUCTF Crypto 做题记录
    目录:1.一眼就解密2.Url编码3.MD54.看我回旋踢5.摩丝6.password#1.一眼就解密https://buuoj.cn/challenges#一眼就解密ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=确实一眼看出是Base64,拿去解密即可2.Url编码https://buuoj.cn/challenges#Url编码直接网上搜urlenco......
  • BUUCTF刷题_RoarCTF 2019_Easy Calc
    个人刷题学习记录,如有错误请多多指教进入题目如下,猜测是命令注入,输入ls弹框,估计是做了过滤查看页面源代码,发现一串代码,但是不怎么看得懂,查看网上大佬的wp进行学习看了别人的解题步骤知道这里有个url,存在calc.php,访问一下看看是啥上面注释里面写了有waf,猜测这里应该是waf的......
  • buuctf刷题
    [极客大挑战2019]Http在源码中翻到提示请求Secret.php先后三次要求:comefrom:Refererbrowser:User-Agentcanonlyreadlocally:X-Forwarded-For伪造http即可获得flag[极客大挑战2019]LoveSQL经过测试发现为MariaDB数据库,相当于mysql的增强版,大多数mysql的语法都......
  • BUUCTF刷题:[DDCTF 2019]homebrew event loop
    [DDCTF2019]homebreweventloop代码审计fromflaskimportFlask,session,request,Responseimporturllibimporturllib.parseapp=Flask(__name__)app.secret_key='*********************'#censoredurl_prefix='/d5afe1f66147e857'd......
  • BUUCTF---rsa_output
    题目点击查看代码{21058339337354287847534107544613605305015441090508924094198816691219103399526800112802416383088995253908857460266726925615826895303377801614829364034624475195859997943146305588315939130777450485196290766249612340054354622516207681542973756......
  • BUUCTF 53.SoulLike
    跟进到关键函数,这里有三千行异或操作最后的比较很简单有两种思路,正向和逆向第一种:正向解决,把三千行代码原封不动抄下来,爆破十一个可能的字母,数字和下划线。第二种:逆向解决,因为异或是可逆的操作,只要把全部操作倒过来,加变减即可。这里利用excel表格逆向这些操作语句:1.添......
  • BUUCTF PWN
    ripchecksec分析一下,发现没有开NX,PIE。栈段可执行,还有RWX的段看了一下main函数存在栈溢出,然后有一个fun函数很奇怪跟进看一下,发现是后门,很简单的ret2text,但是做64位题的时候要注意堆栈平衡frompwnimport*#io=process('./pwn1')io=remote("node5.buuoj.cn",25429)......
  • BUUCTF-WEB(86-90)
    [NPUCTF2020]ezinclude参考:php7segmentfault特性(CVE-2018-14884)-Eddie_Murphy-博客园(cnblogs.com)[BUUCTF题解][NPUCTF2020]ezinclude1-Article_kelp-博客园(cnblogs.com)查看源码发现然后抓包发现一个hash值然后我直接传参数,让pass等于这一个Hash值?pass=f......
  • BUUCTF-Misc(151-160)
    [DDCTF2018]第四扩展FSbinwalk提取一下然后提取出来一个加密压缩包,密码就在图片的备注里Pactera提取出来是一个文本字频统计得到flagflag{huanwe1sik4o!}Beautiful_Side010editor打开,发现一个png文件,我们提取出来发现是半张二维码然后打开QRazyBox-QRCodeAnal......
  • BUUCTF 48~59 wp
    48用户名是welcomebeijing主函数401090函数处理用户名,401830参数为用户名和密码,比较关键401830的前面部分是处理密码,转化为十进制后半部分包含一段反调试代码,401470函数比较是否正确使用动态调试可以忽视401090的处理,直接在xor处得到处理后的每个数据48树和其他主函......