2020年新春战“疫”—网络安全公益赛 -misc:code_in_morse

下载附件得到:out.pcapng
明显是流量分析,放到wireshark

照例搜索一波符串:flag.jpg.png等

看到tcp的一个有个12.jpg的包跟踪一下

可以看到是个post包,上传了一个12.jpg图片,内容为一串摩尔斯密码格式的数据,刚好符合题目,那应该是这没跑了

复制出来解密得到(http://www.all-tool.cn/Tools/morse/)

一串base32(Base32使用了ASCII编码中可打印的32个字符(大写字母A~Z和数字2~7))

--一开始没仔细看有====就cv直接扔进base64解出来不知道一堆啥的东西,在这弄了好久--

网页在线解密(http://www.tomeko.net/online_tools/base32.php?lang=en)

可以看到有png图片的特征,这解出来的二进制没法直接用,就老实自己写脚本吧,还方便点

import base64
b32 = ""
with open("1.txt") as f:
	b32=f.read()

with open("1.png","wb") as f:
	f.write(base64.b32decode(b32))

得到一张机票条码(大佬提醒的,没做过飞机真的不知道啊啊啊啊喂...)

上传在线解码(https://www.sojson.com/qr/zxing.html)

得到一张鬼图片,真就瞬间停止思考了...

保存下来扔HxD看看,ascii那一长串异常字符的下面有一串信息,某度查下发现

java -jar .\f5.jar x -e out.txt .\1yPXJ1.jpg(好险是无密码的不然怕是做不出来了><)

Flag Get!!!

-----------------------------------------------------------------我是分割线--------------------------------------------------------------

看完了觉得不错就点个赞或者评论下吧,感谢!!!

如果本文哪里有误随时可以提出了,收到会尽快更正的

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值