# File types-100pt [題目在這](https://play.picoctf.org/practice/challenge/268?originalEvent=70&page=1) ## 題意 ![](https://i.imgur.com/bipAzc2.png) 笑死,讚只有18%,看來很多人被噁心到了 ## 解題思路 老樣子用 binwalk 看看裡面藏了什麼,有一個 sh 跟 uuencoded data,找找看 uuencoded 是什麼東西 ![](https://i.imgur.com/Uoah4KE.png) 多打一個 d 哈哈難怪找不到 ![](https://i.imgur.com/npwZs5G.png) 把 pdf 改成 sh,然後執行看看,多出了一個 flag 檔案 如果沒有先安裝跟 uuencode 有關的套件,在 sh 時會解不出 flag 這個檔案 ![](https://i.imgur.com/QzrDMoP.png) 讓我康康 flag 裡面的內容,又是亂碼,用 file 看看檔案類型,emmmm 那用 binwalk 康康又藏了什麼,原來是壓縮檔啊 ![](https://i.imgur.com/j4W5Lbm.png) 下 -v 看詳細資訊,可以發現多了 _flag.extracted 的資料夾,裡面有一個叫 64 的檔案 ![](https://i.imgur.com/x61TDl5.png) 康康 64 裡面有什麼,喔又是亂碼,那 binwalk,嘖嘖又是壓所檔 ![](https://i.imgur.com/klb5ndL.png) 進入 64 後又有兩個檔案,不過這邊的 flag 是 flag.gz 解壓縮後的檔案,阿又是亂碼,我懷疑又要解壓縮 ![](https://i.imgur.com/jl71Ry5.png) 還真的是,這次是 lzip, ```$sudo apt-get install lzip``` 去安裝啊,如果沒有的話 ![](https://i.imgur.com/o4w7fGb.png) 果然又是壓縮檔, lz4 的使用方式如下圖 ![](https://i.imgur.com/OjgHyor.png) emmm....lzma解壓縮 ![](https://i.imgur.com/rsCXeIi.png) 解完後又有新的檔案 flag2 ![](https://i.imgur.com/yiRPpzD.png) ![](https://i.imgur.com/Hd0rUdb.png) ![](https://i.imgur.com/4KQJVzQ.png) 到底要幾層......不想解釋了,自己看圖 ![](https://i.imgur.com/bkgX0tP.png) ![](https://i.imgur.com/z99z7ap.png) ![](https://i.imgur.com/mGuEEdF.png) ![](https://i.imgur.com/R69SBLZ.png) ## 困難之處 多知道了很多壓縮檔......不難但噁心,對壓縮檔有陰影了 == ![](https://i.imgur.com/0pwI1Ic.png) Date : 2023/04/13 ###### tags: `picoCTF2022` `Forensics` [`從零開始的 picoCTF`](https://hackmd.io/-KQeDuzrQMOcFNhwU_5eKA?both=) `picoCTF`