[分享]蝶澈的CTF题
embedded-device-lab
之前分析蝶澈的CTF题过程中,学到了一些新东西。一直想记录一下,算是交流和来往。可是等到忘的快差不多了也还是没写。
看到文件名感觉像是一个正常的设备固件,搜索一下发现是一个真是的路由器的固件,还曾出过漏洞。 下载了原版固件,使用binwalk解包之后,对所有的文件进行了对比。我采用的方式是针对每个文件hash,然后比较。
可以看到文件大概有3处修改,增加了nc文件,passwd和services文件。以及help目录删掉了一些文件。
看蝶澈的writeup中使用了89bK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6T1L8h3q4A6j5g2)9J5c8X3u0A6L8Y4N6S2L8r3I4&6i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1#2i4@1t1%4i4@1p5#2i4@1f1#2i4K6R3#2i4@1t1%4i4@1f1#2i4K6R3I4i4K6W2m8i4@1f1@1i4@1t1^5i4@1p5@1i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1%4i4K6W2n7i4@1q4q4i4@1f1#2i4@1u0p5i4K6V1#2i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6V1$3i4K6R3%4i4@1f1@1i4@1u0n7i4@1t1$3i4@1f1$3i4@1q4r3i4K6V1@1i4@1f1^5i4@1u0q4i4K6R3K6i4@1f1K6i4K6R3H3i4K6R3J5
看一下字符串,可以看到不少有价值的字符串。不过看不到中文的字符串。
直接cat可以看到中文:
[培训]科锐逆向工程师培训第53期2025年7月8日开班!