磁盘取证-Flying_High

步骤

附件为gz文件,使用tar -zxvf解压,或者winrar解压两次,得到4个bin文件。

bash 复制代码
tar -zxvf bfa9e53164824aa29521f35bbc347d9a.gz

查看文件类型为UBIfs镜像。

使用ubi_reader进行提取。

安装:

bash 复制代码
sudo apt-get update
sudo apt-get install liblzo2-dev
sudo pip3 install python-lzo
sudo pip3 install ubi_reader

挂载:

bash 复制代码
for i in `ls *.bin`; do ubireader_extract_files $i -o extracted_$i; done

在最后一个镜像提取中找到flag。

flag:HITB{96ac9a0458279711e5d61f10849e6c58}

相关推荐
X7x521 小时前
主机入侵检测系统(HIDS):企业安全的最后一道防线
网络安全·网络攻击模型·安全威胁分析·安全架构·hids
文章永久免费只为良心1 天前
反射型 XSS 漏洞从弹窗到劫持页面的进阶利用实战
网络安全·渗透测试·xss·xss漏洞进阶·跨站脚本漏洞进阶·跨站脚本漏洞·漏洞复现步骤
深邃-1 天前
【Web安全】-BurpSutie实战讲解(1):BP工具介绍,BP安装与启动,BP浏览器代理(端口被挤占的问题解决,bp不能使用的问题)
计算机网络·安全·web安全·网络安全·系统安全·burpsutie
Chockmans1 天前
春秋云境CVE-2022-30887(保姆级教学)
安全·web安全·网络安全·系统安全·安全威胁分析·春秋云境·cve-2022-30887
TechWayfarer2 天前
账号安全实战:基于IP归属地基线的三原则异地登录风控模型
服务器·网络·python·安全·网络安全
2301_780789662 天前
多层级 CC 防护体系:前端验证与后端限流的协同配置实践
运维·服务器·前端·网络安全·智能路由器·状态模式
梧六柒2 天前
6-大小写绕过
网络安全
X7x52 天前
终端安全管理(ESM):企业安全的“数字神经中枢“
网络安全·网络攻击模型·安全威胁分析·安全架构·esm
梧六柒2 天前
5-.点+空格+点绕过 || .user.ini绕过
网络安全
pencek3 天前
HakcMyVM-Slackware
网络安全