知识点:
- binwalk
- 检测文件是否合并
- binwalk -e 文件名 将文件进行剥离,自动解压出压缩包中的文件
- vmdk文件是可以进行解压的
- 7z x 文件 -o./
- vmdk是linux文件,需要在linux中进行解压,看了别人的wp发现在window中解压是没有关键信息的
- brainfunk/ook解码平台
- Brainfuck/Text/Ook! obfuscator - deobfuscator. Decode and encode online. (bugku.com)
首先拿到一个压缩包,解压发现是一张mianju.jpg图片,又是图片处理
通过emeditor编辑器以二进制形式打开图片,发现文件最后出现了flag的关键字;但是后面是乱码
通过binwalk工具测一下是否有隐藏文件
binwalk mianju.jpg 发现是由隐藏文件的,直接binwalk -e mianju.jpg 将文件分离得到了文件夹,文件夹中出现了一个flag.vmdk和一个zip文件
binwalk -e 命令可以直接把压缩包中的文件解压出来的(这里就不附图片了了)
到这里我就不会了,zip中就是flag.vmdk文件,flag.vmdk是linux中的硬件配置文件,但是不知道如何使用,搜了一下发现vmdk文件是可以进行解压的
利用命令 7z x flag.vmdk -o./
成功解压出了几个文件夹
经过查看,发现flag应该是在key_part_one和key_part_two两个文件夹中,在这两个文件夹中发现了两个可疑的文件
看了大佬的wp发现这是一种编码方式,brainfunk编码和ook编码
最累的是找解码平台,brainfunk还好,ook解码平台跟绝版了似的,其他大佬用的平台不知道咋回事,中间的解码操作没了,又得重新找,找了将近半个小时也没找到一个,bugku的那个解不出来,老是提示格式错误,服了,就在快放弃的时候突然蹦出来一个,直接给我解出来了,真是柳暗花明又一村啊
解码平台:Brainfuck/Text/Ook! obfuscator - deobfuscator. Decode and encode online. (bugku.com)
每个文件是flag的一部分,通过解码后组合得到了完整的flag,flag{N7F5_AD5_i5_funny!}
结束了,这个作者脑洞是真的大,同样,解码平台是真的难找
10