Misc_BUUCTF_WriteUp | 面具下的flag

题目

分析

010 Editor 打开图片,发现末尾存在一段 unknownPadding,有明显的 zip 文件特征,复制出来保存为 zip 文件 1.zip。

解压缩提示需要密码。

010 Editor 重新查看 1.zip,发现 record(压缩源文件数据区)的 reFlags 为偶数 0000,即未加密,但 dirEntry(压缩源文件目录区)的 deFlags 为奇数 0009,即加密状态,猜测该 zip 文件为伪加密。

将 dirEntry 的 deFlags 更改为 0000,重新对 1.zip 进行解压缩,得到内部文件 flag.vmdk。

有点无从下手,转了一圈了解到可以通过解压缩提取其中内容,这里用到的是 7-Zip,解压缩后得到两个文件夹。

key_part_one 打开是 Brainfuck 语言,转 text 后得到 flag 前半段。

key_part_two 打开只有一个提示文件。

怪,丢进 Kali 看看。7z x flag.vmdk -o./flag 用 7z 解压文件到 flag 文件夹中,得到四个文件夹。

key_part_two 中出现第二个文件,打开是一串 Ook。

解码得到后半段 flag。

参考

  1. 7-Zip
  2. Linux 命令之 7za -- 文件压缩命令 - CSDN
  3. 使用 7-Zip 的命令行版本来压缩和解压文件_7z解压 - CSDN
  4. Brainfuck_Ook! Obfuscation_Encoding [splitbrain.org]
posted @ 2024-10-30 11:08  Guanz  阅读(13)  评论(0编辑  收藏  举报