BUUCTF-firmware1

这篇具有很好参考价值的文章主要介绍了BUUCTF-firmware1。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

题目下载:下载

buuctf firmware,re简单题,安全,linux,ubuntu

 新题型,记录一下

题目给出了flag形式,md5{网址:端口},下载发现是一个.bin文件

二进制文件,其用途依系统或应用而定。一种文件格式binary的缩写。一个后缀名为".bin"的文件,只是表明它是binary格式。比如虚拟光驱文件常用".bin"作为后缀,但并不意味着所有的bin文件都是虚拟光驱文件。一般来讲是机器代码,汇编语言编译后的结果(磁盘操作系统下汇编语言编译后与".com"文件相类似),用debug、WINHEX,U_EDIT等软件可以打开(通常不一定能看得懂是些什么除非学习过汇编语言)。这类 所有的文件,无论文件扩展名是什么,一律分为两种格式".text"和".binary"。

发现ida不能打开下载的题目,经过查阅资料知道,这个可以在虚拟机中用binwalk解压固件。

binwalk:是用于搜索给定二进制镜像文件以获取嵌入的文件和代码的工具。 

具体来说,binwalk是一个固件的分析工具,旨在协助研究人员对固件非分析,提取及逆向工程用处。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,还重要一点的是可以轻松地扩展。

虚拟机binwalk安装:

1.$ sudo apt-get update

2.$ sudo apt-get install binwalk

安装后解压固件(题目文件):输入命令,binwalk -e 文件名

解压后,出现如下文件:buuctf firmware,re简单题,安全,linux,ubuntu

跟进:
buuctf firmware,re简单题,安全,linux,ubuntu

 接下来需要使用firmware-mod-kit进行解压。

firmware-mod-kit工具的功能有固件文件的解包和打包、固件提取文件系统的解压和压缩、DD-WRT Web Pages的修改等,在每个整合的固件分析工具的源码文件夹里都有相关的使用说明。

安装:

        sudo apt-get install git build-essential zlib1g-dev liblzma-dev python-magic
        git clone https://github.com/mirror/firmware-mod-kit.git
        cd firmware-mod-kit/src
        ./configure
        make

安装后虚拟机文件中会有一个firmware-mod-kit文件(如果无权限,则输入 sudo su和chmod 777 firmware-mod-kit获得权限 ),将上面120200.squashfs复制到firmware-mod-kit中,输入命令:./unsquashfs_all.sh 120200.squashfs就解压完成。

在下面红框路径中:出现了backdoor,buuctf firmware,re简单题,安全,linux,ubuntu

脱壳(upx),把他拖入IDA。buuctf firmware,re简单题,安全,linux,ubuntu

 搜索发现:

buuctf firmware,re简单题,安全,linux,ubuntubuuctf firmware,re简单题,安全,linux,ubuntu

 所以flag为md5(echo.byethost51.com:36667)。

 文章来源地址https://www.toymoban.com/news/detail-564590.html

 

 

 

 

 

到了这里,关于BUUCTF-firmware1的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • BUUCTF:[MRCTF2020]套娃

    查看源码发现 PHP非法参数名传参问题,详细请参考我的这篇文章:谈一谈PHP中关于非法参数名传参问题 正则这里绕过使用 %0a 换行符绕过,payload: /?b.u.p.t=23333%0a 得到下一步信息: secrettw.php 注释中的是 JsFuck ,用这个网站去运行即可得到信息:https://jsfuck.com POST传个 Merak=moc

    2024年02月07日
    浏览(42)
  • BUUCTF reverse题解汇总

    本文是BUUCTF平台reverse题解的汇总 题解均来自本人博客 目录 Page1 Page2 Page3 Page4 easyre reverse1 reverse2 内涵的软件 新年快乐 xor helloworld reverse3 不一样的flag SimpleRev Java逆向解密 [GXYCTF2019]luck_guy [BJDCTF2020]JustRE 刮开有奖 简单注册器 pyre [ACTF新生赛2020]easyre findit rsa [ACTF新生赛2020]rome

    2024年02月03日
    浏览(31)
  • BUUCTF 隐藏的钥匙

    下载得到一张jpg文件打开 之后将其拖如kali中进行binwalk分析 可以看到这张图中隐藏了两张图片因此使用dd指令进行尝试分离 dd命令格式: dd if=原图片名称 of=分离出的 图片名称(自己命名) skip=偏移量(本题是95196) bs=1 本题我的(博主将jpg文件重命名为了111.jpg)即为:  得

    2024年02月03日
    浏览(59)
  • BUUCTF qr 1

    BUUCTF:https://buuoj.cn/challenges 题目描述: 这是一个二维码,谁用谁知道! 密文: 下载附件,得到一张二维码图片。 解题思路: 1、这是一道签到题,扫描二维码得到flag。 flag:

    2024年02月08日
    浏览(32)
  • BUUCTF-Misc

    flag{buu_ctf} 下载下来zip解压发现个gif图片,用Stegsolve.jar打开aaa.gif图片,依次点击analyse——frame Browser flag{he11ohongke} 下载解压发现一个二维码用CQR扫一下发现没有flag 用binwalk进行分析看看有没有隐藏文件 发现有个4number.txt文件然后进行分离 得到一个zip解压发现需要密码 我们利用

    2024年02月08日
    浏览(39)
  • BUUCTF刷题记录

    首先,它从GET请求中获取名为\\\"host\\\"的参数,并将其赋值给变量$host。 接下来,代码使用 escapeshellarg() 函数对$host进行转义,以防止命令注入攻击。这个函数会在字符串的开头和结尾添加单引号,会将其中的单引号字符\\\'加一个转义符,再加上一对单引号进行链接单,转义为 \\\'

    2024年01月17日
    浏览(31)
  • BUUCTF

    exeinfo查壳 64位,无壳,用ida64打开 首先查看字符串表 发现flag exeinfo查壳 64位,无壳,用ida64打开 首先查看字符串 发现疑似flag的字符串 查看引用该字符串的函数 Str2即是该字符串。注意到有一个strcmp()函数,所以基本确定Str2即是flag。有一个for循环处理了Str2:当Str2中有一

    2024年02月05日
    浏览(29)
  • BUUCTF-菜刀666

    题目:   使用wireshark打开数据流: 看题目就知道应该是一个菜刀的流量,也就是HTTP流量。在应用显示过滤器中输入http,先看统计里的http请求,统计-HTTP-请求   看到这个1.php的提示,返回来看一下它里面有什么内容:     这里发现一个压缩包, 导出分组字节流,11.zip flag找

    2024年02月16日
    浏览(27)
  • BUUCTF-一叶障目 解析

    打开文件发现一张png图片,里面没有内容,使用tweakpng打开 tweakpng报错 ,说明crc校验值对不上 有两种可能,一是crc值被修改,二是图片的宽高被修改(在ctf中多半是后者) 先尝试修改crc值为55900eef,发现打开后没有变化,于是尝试爆破图片宽高 首先需要获取图片的crc值  于

    2024年02月05日
    浏览(32)
  • BUUCTF rsarsa

    题目: Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm. p =  9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483 q =  1187484383798029703209240584865365685276091015454338090765004019

    2024年02月05日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包