啥话也不说,咱们直接看题吧!
首先下载附件看到一个压缩包:
我们直接解压,看到一个文件,也没有后缀名,先用 file 看一下文件属性:
发现是是Linux的文件系统数据,我们找个目录将它挂载起来看看,
mkdir /tmp/forensic100
mount -o loop forensic100 /tmp/forensic/
进入该目录,查看如下:
好家伙,这出来了一堆,到底是哪个??
我们再返回去看题目:
貌似是让我们找一个key.txt文件,,
抱着试一下的心态,
好像还真有,我们看一下文件1:
直接进行解压看看:
好像是不行,又试了下将文件后缀名改为zip,也不成功,
最后到网上搜了一下,命令是:gunzip < 1
这里贴上flag:SECCON{@]NL7n+-s75FrET]vU=7Z}
·
·
·
·
·
当然,我们送佛送到西,前面将文件进行了挂载,肯定要给人家取消挂载
使用命令:
umount 挂载的文件目录
哎呀,这车翻的、、、
问了下度娘,解释如下:
这是因为有程序正在访问这个设备,最简单的办法就是让访问该设备的程序退出以后再umount。
可能有时候用户搞不清除究竟是什么程序在访问设备,
所以,我们可以使用该命令:
umount -l /tmp/forensic/
意思就是下在占用的情况下,先不解挂,等占用程序退出后,自动解挂。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)