webug3.0渗透基础第二关笔记

我发现之前的解题教程中写得太过简单,而有些我由理解不了,于是我找到一份详细的解题教程。

链接:https://blog.csdn.net/Blood_Pupil/article/details/80960059#GET_10

使用binwalk解法

打开第二关,里面有一张可爱的小狗的图片,并附有文字“请右键另存为到本地找到flag”。这是“开局一张图,内容全靠猜”,没错,既然只有这一张图,那我猜答案就在这张图里。于是我就下载到本地,使用binwalk进行解答。我在图片目录下打开终端并敲入:binwalk 123.jpg。果然,照片里包含了一个压缩包,如图一所示:


图一

既然找到了压缩文件,那么我们就把这个压缩文件提取出来,在终端中敲入以下语句:binwalk -e 123.jpg。得到如图二所示的txt文件。


图二

打开这个123.txt文件,里面的内容是:密码123。如图三所示,到这里,第二关就已经结束了。


图三

使用vi解法

在教程中还有一种解法,运用vi进行解答。于是我便尝试了一遍,过程如下:

同样是在图片目录中打开终端,然后在终端中输入“vi 123.jpg”,可以看到如图四的信息:


图四

为了更方便的查看文件中的内容,我们可以在终端中输入“%!xxd”,可以得到如图五的信息:


图五

接下来我们就要寻找查看内容,我们可以发现在倒数第六行有“Rar”,这是rar文件的开头,如图六所示:


图六

然后我们就需要敲入“%! xxd -r”将文件返回到原始格式并且将文件头前的所有信息删除,如图七所示:


图七

接下来输入“wq”保存退出,并将图片的文件名“123.jpg”改为“123.rar”,打开压缩文件,就可得到一个名为“123.txt”的文件,打开该txt文件就可以得到图片中所包含的内容,即“密码123”,如图八所示:


图八
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容