BUUCTF-MISC(3)

338 阅读3分钟

携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第3天,点击查看活动详情

[WUSTCTF2020]girlfriend

下载后是一个音频,我们尝试用Audacity打开这段音频 。分析分析频谱。

听完后感觉想拨号的声音,这里我们可以猜测DTMF拨号音识别,我们可以使用工具dtmf2num.exe

sourceforge.net/directory/o…

999*666*88*2*777*33*6*999*4*4444*777*555*333*777*444*33*66*3*7777

识别完后发现密文。感觉像手机九键的操作。我们就可以根据手机九键的操作来得到flag

flag{youaremygirlfriends} 

TIPS:想要了解更多手机键盘密码的朋友可以看这篇www.33iq.com/group/topic…

[MRCTF2020]千层套路

打开是一个压缩包,我们用010打开发现里面藏有别的压缩包的数据。使用命令分离不了。于是我们尝试用ar爆破,最后通过四位数成功爆破出来了。

0537

但打开后还是压缩包,不知道解压了多少次还是压缩包。根据以往的经验,我们找了脚本来解压。

import zipfile
import os
path=r"C:\xxxx\attachment (4)\0573\0114\0653\0234\0976\0669\0540\0248\0275\0149\0028\0099\0894\0991\0414\0296\0241\0914" #这个自己把控想在哪里开始使用脚本
file="0140.zip"
def un_zip(Path,File_name): #传入一个路径和当前路径的压缩包名字,返回解压缩后的文件名字
        current_file=Path+os.sep+File_name #路径+'/'+文件名
        #new_path=''
        os.chdir(Path) #改变当前工作路径,方便添加文件夹
        
        zip_file=zipfile.ZipFile(current_file)
        #print(zip_file.namelist()[0])
        new_file=zip_file.namelist()[0] #新解压的压缩文件为新的路径名字
        
        #new_path=current_path + os.sep + new_file
        #os.mkdir(new_path) #新建一个以解压出来的压缩包为名字的文件夹
 
        #os.chdir(new_path)
        zip_file.extractall( path=Path, members=zip_file.namelist(), pwd=File_name[0:-4].encode() )#因为密码就是文件名
        zip_file.close()
        
        return new_file
 
new=file
new1=''
while (1):
        #new1=un_zip(path,new) #第一次解压出来了new1
        if(new ==''):  #判断是否解压完毕,是则直接退出
                print("end:"+new1)
                break
 
        else:   #否则就开始新的解压
                new1=un_zip(path,new)
                print("continue:"+new1)
                new=new1

最后跑出来一群坐标,典中典之二维码,还是用脚本去拼。

from PIL  import Image
import os
os.chdir(r'C:\xxx\attachment (4)\0573\0114\0653\0234\0976\0669\0540\0248\0275\0149\0028\0099\0894\0991\0414\0296\0241\0914')
string=''
 
file=open('qr.txt')
MAX=200
 
picture=Image.new("RGB",(MAX,MAX))
for y in range(MAX):
    for x in range(MAX):
        string =file.readline()
        picture.putpixel([x,y],eval(string)) #直接使用eval()可以转为元组
picture.show()
flag{ta01uyout1nreet1n0usandtimes} 

[XMAN2018排位赛]通行证

密码套娃先是base64

a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg==

得到

kanbbrgghjl{zb____}vtlaln

最后发现是栅栏密码,Key等于7。

kzna{blnl_abj_lbh_trg_vg}

接着又是凯撒密码

flag{oyay_now_you_get_it}

TIPS:其实可以ciphey一把梭,只是给大家讲一下解码过程。