下载该文件,发现该文件为一张二维码图片
利用QR Research对该二维码进行扫描
得到一个flag,但是这个flag并不是该题的flag
利用UltraEdit查看该图片,发现里面藏有文件
用kail中的binwalk分离一下该文件
发现里面有很多压缩包
其中有两个压缩包有密码保护
打开其中的encode.txt
发现为一段base64加密的密码
通过小葵转换一下
解得一段密码为
asdfghjkl1234567890
经过尝试得到该段密码(看看flag在不在里面^_^.rar)的密码
解压该文件,得到一张图片
对该图片进行一系列分析,然而并没什么线索(一看名字就是个坑)
打开另一个flag.doc文件
发现里面有差不多三页的加密编码,猜测应该为base64多次加密
将该段加密编码copy到一个txt文件中,写一个python脚本对该加密编码进行解码
import base64
def decode(f):
n = 0;
while True:
try:
f = base64.b64decode(f)
n += 1
except:
print('[+]Base64共decode了{0}次,最终解码结果如下:'.format(n))
print(str(f,'utf-8'))
break
if __name__ == '__main__':
f = open('./flag.txt','r').read()
decode(f)
对该段编码进行解码,解码后得
comEON_YOuAreSOSoS0great
将该段解码后得密码放到另一个压缩包进行解压
得到一段命名为good.mp3的音频
通过Audacity工具将其打开
听该音频应该为一段摩斯电码,将其记录下来
粗线条为-
细线条为.
记录得到该段摩斯电码
-- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.--
将该摩斯电码放到在线解译工具上
将该段英文全部转换为小写,并加在flag{}里面,得到该题的flag
flag{morseisveryveryeasy}