CTFWP(小明的电脑)

💡 原文中文,约2000字,阅读约需5分钟。
📝

内容提要

这篇文章介绍了一个CTF题目,通过分析镜像文件、使用工具和配置OPcache等步骤来解题,最终得到了一个flag。

🎯

关键要点

  • 题目名称:小明的电脑,类型:misc,难度:中等。
  • 考点包括镜像取证、010 editor的使用、PHP Opcache欺骗、隐写术、坐标与图片转换、曼彻斯特编码。
  • 使用的解题工具有Volatility、PHPstudy2018、zsteg。
  • 解题过程:分析镜像文件,发现桌面有secret.png和hint.php文件,fl4g文件是压缩包的倒置。
  • 使用Python脚本将fl4g文件倒置并解压,得到opcache文件。
  • 配置opcache以便利用PHP的缓存机制,确保PHP版本一致。
  • 访问index.php生成index.php.bin文件,将f14g重命名为flag.php.bin并访问,得到base64编码字符串。
  • 解码base64字符串得到7z压缩包,提取的secret.png可能隐写了密码。
  • 使用zsteg工具提取密码,得到password:b651b102,解锁压缩包后得到坐标文件。
  • 将坐标还原为图片,得到flag:flag{b2359a14-0567-11ec-80ba-00163e0620b4}。
🏷️

标签

➡️

继续阅读