CTFWP(小明的电脑)
💡
原文中文,约2000字,阅读约需5分钟。
📝
内容提要
这篇文章介绍了一个CTF题目,通过分析镜像文件、使用工具和配置OPcache等步骤来解题,最终得到了一个flag。
🎯
关键要点
- 题目名称:小明的电脑,类型:misc,难度:中等。
- 考点包括镜像取证、010 editor的使用、PHP Opcache欺骗、隐写术、坐标与图片转换、曼彻斯特编码。
- 使用的解题工具有Volatility、PHPstudy2018、zsteg。
- 解题过程:分析镜像文件,发现桌面有secret.png和hint.php文件,fl4g文件是压缩包的倒置。
- 使用Python脚本将fl4g文件倒置并解压,得到opcache文件。
- 配置opcache以便利用PHP的缓存机制,确保PHP版本一致。
- 访问index.php生成index.php.bin文件,将f14g重命名为flag.php.bin并访问,得到base64编码字符串。
- 解码base64字符串得到7z压缩包,提取的secret.png可能隐写了密码。
- 使用zsteg工具提取密码,得到password:b651b102,解锁压缩包后得到坐标文件。
- 将坐标还原为图片,得到flag:flag{b2359a14-0567-11ec-80ba-00163e0620b4}。
🏷️
标签
➡️