前言
1.Binwalk
Binwalk是一款用于文件分析和提取嵌入式系统固件或任何二进制文件中的内容的工具。它可以扫描二进制文件,识别其中的其他文件和文件系统,并从中提取出来。Binwalk的主要作用是在嵌入式系统的固件中寻找漏洞和安全问题,并且还可以用于固件分析和调试。
以下是Binwalk一些常用的命令:
binwalk file.bin
:对二进制文件进行扫描并显示结果binwalk -e file.bin
:将扫描到的文件提取到当前目录下的一个文件夹中binwalk -e -M file.bin
:将扫描到的所有文件提取到当前目录下的一个文件夹中,包括重复的和重叠的文件binwalk -y -e file.bin
:尝试破解常见的压缩和加密算法,然后将提取出来的文件保存到当前目录下的一个文件夹中binwalk -R 'png images' file.bin
:仅提取名字中包含"png images"的文件到一个名为"extracted"的目录中binwalk -D='.*\.png' file.bin
:使用正则表达式指定要提取的文件类型,如此命令将提取所有的PNG文件binwalk -l file.bin
:显示嵌入式设备中的文件系统binwalk -Me file.bin
:提取嵌入式设备中的文件系统到当前目录binwalk -m file.bin
:显示嵌入式设备固件中的压缩和加密方式binwalk -W file.bin
:加宽输出界面,便于查看扫描结果
2.foremost
Foremost是一款用于数据恢复的工具,可以在已损坏或删除的文件系统上进行文件恢复。它适用于Linux和各种Unix操作系统,并且可以恢复各种常见文件格式,如jpg、png、doc、pdf、ppt等。
基本使用:
首先要安装Foremost。在Ubuntu和Debian上,可以使用以下命令进行安装:
sudo apt-get update
sudo apt-get install foremost
然后,使用以下命令运行Foremost:
foremost -i [输入文件] -o [输出目录]
其中,[输入文件]是需要恢复的文件或映像,[输出目录]是恢复出来的文件要存放的目标目录。
默认情况下,Foremost将使用内置的文件头和尾文件签名来确定要恢复的文件类型。如果您想恢复特定类型的文件,可以使用以下命令:
foremost -t [文件类型] -i [输入文件] -o [输出目录]
其中,[文件类型]是您要恢复的特定文件类型,如jpg、pdf、doc等。
执行完命令后,Foremost将开始扫描输入文件并尝试恢复文件。恢复过程可能需要一段时间,具体取决于输入文件的大小和文件系统的复杂性。
当文件恢复完成后,恢复出来的文件将存储在指定的输出目录中。您可以浏览该目录以查看已恢复的文件。
需要注意的是,Foremost并不能保证所有丢失的数据都能够成功恢复。此外,如果您想要恢复已经被覆盖的数据,那么使用Foremost将不起作用。因此,当您意识到您的数据已经丢失时,请尽快停止使用设备并尝试使用Foremost进行恢复,以增加数据恢复的成功率。
3.dd
dd是一个常见的Unix命令,用于复制文件或设备。它可以复制一段指定大小的数据块,也可以从一个输入文件或设备向另一个输出文件或设备进行复制。
基本使用:
以下是使用dd进行简单数据复制的基本命令:
dd if=[输入文件/设备] of=[输出文件/设备] bs=[块大小] count=[复制块数]
- [输入文件/设备]:要复制的文件或设备的路径
- [输出文件/设备]:复制后的文件或设备的路径
- [块大小]:每个复制块的大小,可以使用常见单位如“b”(字节)、“k”(KB)、“M”(MB)等
- [复制块数]:要复制的块数,如果不指定,默认复制整个文件或设备
例如,以下命令将从输入文件“inputfile”中复制2个块(每块512字节),并将结果输出到输出文件“outputfile”中:
dd if=inputfile of=outputfile bs=512 count=2
需要注意的是,使用dd命令时需要非常小心,因为它可以执行非常破坏性的操作,例如在错误的设备上进行写操作,从而使数据永久性删除。因此,请确保您理解命令的工作方式,并且对于任何敏感的操作,请在执行之前备份数据。
一、爆照
1.打开题目
2.解题
下载得到附件8.jpg文件,是一张动漫美少女图片。
然后,放入kali中先binwalk跑一下,发现内含以下文件:
尝试使用binwalk提取文件,发现只能提取到第一个加密的压缩包。换了foremost提取也是如此。在windows10下打开,提示需要密码,并且压缩包内只含有一个8的二进制文件。
在这时,我们知道:在linux中还有一个dd命令用来提取文件隐含的内容。因此,尝试提取第一个加密压缩包之后隐含的压缩包。
dd if=8.jpg of=88.zip bs=1 skip=48892
1、88文件是jpg,改后缀后得到一张二维码。扫描二维码得到以下内容:
获得方法:用Stegsolve打开愉快的排序吧.gif,打开Analyse-->Frame Browser菜单,一帧一帧查看gif动图
bilibili
2、888文件是jpg,修改详细信息后在详细信息内隐含着一个base64码:
获得方法:查看他的属性
c2lsaXNpbGk=
解码之后得到以下内容:
silisili
3、8888文件是jpg,里面内含另一张png文件,该文件为二维码,扫码得到以下内容:
获得方法:zip解压
panama
根据flag要求,因此flag为:flag{bilibili_silisili_panama}