下载并解压是一个没有后缀的文件叫brave
既然不知道他是什么文件扔到winhex看一下,发现有PK字样开头,可能是压缩包,于是加上后缀.zip
一开始想尝试一下之前用grep来搜索
都是乱码
我们用一下strings,string 工具可以对任何文件的内容进行分析,并输出可打印字符长度不小于4的串。
strings对识别随机对象文件很有用
用strings brave | grep -a ”KEY“
当然如果不像区分大小写 加个 -i 就行
搞定
20.账号被盗了
第一反应是bp抓包
右击send to repeater, 把false改为true,
右侧有一个网址 我们打开
看了其他的博客 都是会有一个刷枪cfexe文件才对。然后随便在cf软件上写一点东西提交(这样才会有数据包的反馈)--wireshark抓包--追踪
tcp流--找到邮箱--拿到flag才对
但是估计这题因为邮箱机制所以被改了 这个exe文件也没有了,网页也打不开。
这题只能放着了 但了解思路很重要。
21.细心的大象
打开链接下载文件并解压是一个照片(还是用米6拍的)
图片就按照图片流程走
继续输入dd if=1.jpg of = 1.rar skip = 6391983 bs =1提取binwalk发现的rar文件
1.rar里面是一张图片 解压需要密码
我们看一下属性 之前就做过密码放在属性里面
发现一个base64编码 解密得到
解压之后打开发现png照片打不开 根据报错显示
是IHDR的问题的但是我们放到win10下就可以打开
就差不多明白是尺寸问题因为Linux如果尺寸不一样那么照片会打不开
扔到winhex改一下尺寸
保存,打开