[pico-CTF]Operation Orchid
原题地址:https://play.picoctf.org/practice/challenge/285
原解答网页:https://ctftime.org/writeup/33194 (需要科学上网)
原标题:Operation Orchid
原作者:by Mateja / 1753c
思路:
1、使用kpartx将img文件挂在至真实磁盘中
2、查看.ash_history中历史命令
3、使用openssl解密
关键指令:
[user@host Operation Orchid]$ sudo kpartx -a -v disk.flag.img
[user@host Operation Orchid]$ sudo -s
root@host:/home/user/Hacking/ctf/PicoCTF2022/Operation Orchid# cd mnt/root/
root@host:/home/user/Hacking/ctf/PicoCTF2022/Operation Orchid/mnt/root# ls -la
root@host:/home/user/Hacking/ctf/PicoCTF2022/Operation Orchid/mnt/root# cat .ash_history
root@host:/home/user/Hacking/ctf/PicoCTF2022/Operation Orchid/mnt/root# openssl aes256 -d --in flag.txt.enc -k unbreakablepassword1234567
有时候一个人玩linux挺绝望的,是真他喵难用阿,以及b站专栏这弱智编辑功能太逆天了。