攻防世界 Misc ext3

分析与解题过程

  1. 给了一个二进制文件f1fc23f5c743425d9e0073887c846d23,拖到kali,file f1fc23f5c743425d9e0073887c846d23检查结果为:

f1fc23f5c743425d9e0073887c846d23: Linux rev 1.0 ext3 filesystem data, UUID=cf6d7bff-c377-403f-84ae-956ce3c99aaa

  1. 所以目标是从ext3文件系统的镜像中恢复文件。这里需要借助ext3grep工具,安装直接apt-get install ext3grep即可
  2. 先确定一下需要恢复的文件的具体位置,猜测和flag相关所以直接从二进制文件中搜索字符串。strings f1fc23f5c743425d9e0073887c846d23 | grep -i flag结果为:

.flag.txt.swp
flag.txtt.swx
~root/Desktop/file/O7avZhikgKgbF/flag.txt
.flag.txt.swp
flag.txtt.swx
.flag.txt.swp
flag.txtt.swx

  1. 目标文件确定为/O7avZhikgKgbF/flag.txt,先用ext3grep f1fc23f5c743425d9e0073887c846d23 --restore-all恢复原有目录,cd到O7avZhikgKgbF目录下。
  2. cat flag.txt,结果为:

ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0=

  1. Base64解码flag

参考

http://blog.sina.com.cn/s/blog_69030ac30101q43j.html

posted @ 2020-08-21 17:23  vict0r  阅读(1535)  评论(0编辑  收藏  举报