赞
踩
下载附件,得到一张二维码图片,并用工具扫描(因为图片违规了,所以就不放了哈。工具的话,一般的二维码扫描都可以)
swpuctf{flag_is_not_here},(刚开始出了点小差错对不住各位师傅)根据提示知道答案并不在这里,拖入winhex进行查看
搜索出多个Rar,将文件放入kali进行binwalk
分离出了多个rar ,先查看txt文档中的内容YXNkZmdoamtsMTIzNDU2Nzg5MA==
进行base64解密:asdfghjkl1234567890
再看doc文档,是一大串的base64
应该是被套娃了很多次,不嫌烦的师傅们可以手动在线,这里也可以简便一点去找个大佬脚本进行跑 (这里引用了末初大佬的脚本)
import base64
def decode(f):
n = 0;
while True:
try:
f = base64.b64decode(f)
n += 1
except:
print('[+]Base64共decode了{0}次,最终解码结果如下:'.format(n))
print(str(f,'utf-8'))
break
if __name__ == '__main__':
f = open('./base64.txt','r').read()
decode(f)
结果如上 解码后为:comEON_YOuAreSOSoS0great
经过尝试comEON_YOuAreSOSoS0great是音频那个压缩包的密码,而asdfghjkl1234567890是图片的压缩包的密码。
将音频拖入au中进行分析
发现是摩斯密码,手动敲码,在线解码
M O R S E I S V E R Y V E R Y E A S Y
先放着,看看图片
兜兜转转了一圈以后才发现,这可能真的只是一张图片,于是看回MORSEISVERYVERYEASY,给它转成小写提交就对了
flag{morseisveryveryeasy}
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。