Misc_BUUCTF_WriteUp | 面具下的flag

Guanz發表於2024-10-30

題目

分析

010 Editor 開啟圖片,發現末尾存在一段 unknownPadding,有明顯的 zip 檔案特徵,複製出來儲存為 zip 檔案 1.zip。

解壓縮提示需要密碼。

010 Editor 重新檢視 1.zip,發現 record(壓縮原始檔資料區)的 reFlags 為偶數 0000,即未加密,但 dirEntry(壓縮原始檔目錄區)的 deFlags 為奇數 0009,即加密狀態,猜測該 zip 檔案為偽加密。

將 dirEntry 的 deFlags 更改為 0000,重新對 1.zip 進行解壓縮,得到內部檔案 flag.vmdk。

有點無從下手,轉了一圈瞭解到可以透過解壓縮提取其中內容,這裡用到的是 7-Zip,解壓縮後得到兩個資料夾。

key_part_one 開啟是 Brainfuck 語言,轉 text 後得到 flag 前半段。

key_part_two 開啟只有一個提示檔案。

怪,丟進 Kali 看看。7z x flag.vmdk -o./flag 用 7z 解壓檔案到 flag 資料夾中,得到四個資料夾。

key_part_two 中出現第二個檔案,開啟是一串 Ook。

解碼得到後半段 flag。

參考

  1. 7-Zip
  2. Linux 命令之 7za -- 檔案壓縮命令 - CSDN
  3. 使用 7-Zip 的命令列版本來壓縮和解壓檔案_7z解壓 - CSDN
  4. Brainfuck_Ook! Obfuscation_Encoding [splitbrain.org]

相關文章