
CTF Misc
文章平均质量分 68
CTF Misc
玥轩_521
谁终将声震人间,必长久深自缄默;谁终将点燃闪电,必长久如云漂泊。
展开
-
BUUCTF N种方法解决 1
BUUCTF N种方法解决 14、打开下载的png文件,发现是一张二维码,使用QR Research扫描,得到flag。(通过手机扫码也可以得到flag,为扫码跳转网页的网址)3、观察到jpg、base64等关键词,将base64后的字符串解码,点击另存为png文件。2、将KEY.exe文件放到010 Editor,分析这个文件。在对base64的初次解码中,发现文件可能为png文件的线索。1、双击.exe文件,出现一个错误,切换其他的方法。下载附件,解压得到一个.exe文件。原创 2023-10-22 10:59:45 · 1511 阅读 · 0 评论 -
BUUCTF 基础破解 1
BUUCTF 基础破解 1根据题目的提示,密码是四位数字。我们使用RARP来暴力破解这个rar压缩包,选择密码长度和字符集,可以大大减少破解所需要的时间。给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。3、破解出的压缩包密码为2563,使用密码解压flag.txt,得到一串经过base64加密的字符串。1、尝试解压rar压缩包,找到flag.txt文件,似乎flag就在里面,但需要解压密码。4、使用在线工具解码base64字符串,得到flag。下载附件解压,发现一个rar压缩包。原创 2023-10-26 12:30:14 · 2280 阅读 · 1 评论 -
BUUCTF [BJDCTF2020]纳尼 1
BUUCTF [BJDCTF2020]纳尼 1某些字符(疑似Base64加密过的密文),可以使用StegSolve或者Photoshop查看,我的StegSolve无法显示,这里使用Photoshop为例。2、使用WinHex给gif文件加上gif的文件头,复制gif的文件头: “47 49 46 38“,将光标移动到数据最前端粘贴即可,然后保存文件。这个文件怎么打不开?用010 Editor或WinHex打开,可以发现gif文件缺少相应的gif文件头。查看不同图层的字符,记录下来,得到完整的密文。原创 2023-11-22 18:44:04 · 1096 阅读 · 0 评论 -
BUUCTF qr 1
BUUCTF qr 11、这是一道签到题,扫描二维码得到flag。下载附件,得到一张二维码图片。这是一个二维码,谁用谁知道!原创 2023-10-30 13:08:36 · 1126 阅读 · 1 评论 -
BUUCTF [ACTF新生赛2020]NTFS数据流 1
使用工具NtfsStreamsEditor或AlternateStreamView打开存放tmp文件夹,扫描出现NTFSBUUCTF [ACTF新生赛2020]NTFS数据流 1交换数据流文件,导出后打开,得到flag(或双击查看)。0个.txt文件。随便看一个.txt文件,内容如下。2、结合题目提示,这是一道关于NTFS交换数据流的题目。得到的 flag 请包上 flag{} 提交。这里使用NtfsStreamsEditor。下载附件,得到一个.tar文件。双击查看,得到flag。原创 2023-11-29 11:51:44 · 2024 阅读 · 10 评论 -
BUUCTF [SWPU2019]我有一只马里奥 1
BUUCTF [SWPU2019]我有一只马里奥 1或AlternateStreamView打开存放1.txt文件的文件夹,扫描出现隐藏文件文件,导出后打开,得到flag。2、提示我们这是一个NTFS交换数据流的宿主文件,内部可能隐藏一个flag.txt文件。有两个方法可以得到flag.txt文件的内容。在1.txt文件所在的文件夹,右键选择“在终端中打开”,打开命令行输入以下命令,回车打开flag.txt文件。1、双击.exe文件运行,得到一个1.txt文本。下载附件,得到一个.exe文件。原创 2023-11-23 15:31:46 · 1015 阅读 · 0 评论 -
BUUCTF john-in-the-middle 1
BUUCTF john-in-the-middle 1e Combiner对比(条件比较苛刻,需要先用stegslove打开scanlines.png文件,在此基础上与logo.png进行Image Combiner)2、将图片放到StegSolve中,在logo.png文件的多个通道发现flag,大多数不是很清晰,有一个通道比较清晰,得到flag。而使用stegslove打开scanlines.png,在很多通道都可以发现有一条线。下载附件,解压得到john-in-the-middle.pcap文件。原创 2023-11-30 21:43:43 · 1058 阅读 · 1 评论 -
BUUCTF 镜子里面的世界 1
BUUCTF 镜子里面的世界 11、材料只有一张图片,题目提示“镜子里面的世界”结合图片中的英文“look very closely”(翻译为“仔细观察”,暗示LSB隐写),认为是图片隐写中的LSB隐写。(其实,我是写出来后,才反推出他给出的线索是什么意思。2、将图片放到StegSolve中,然后打开Analyse(分析)选项卡,使用Data Extract(数据提取)选项,开始分析,得到提示信息。3、将提示的信息翻译过来,就找到了flag。下载附件,解压得到一张.png图片。原创 2023-10-30 14:32:42 · 1970 阅读 · 3 评论 -
[WUSTCTF2020]alison_likes_jojo 1
[WUSTCTF2020]alison_likes_jojo 1看了题解才知道jljy图片应该使用outguess解密,而“killerqueen”就是解密密钥。在Kali中,使用outguess对jljy.jpg文件进行解密,导出隐写的内容到flag.txt。因为没有关于密码的提示,尝试用Ziperello进行6位纯数字爆破,得到密码888866。使用foremost分离图片中的压缩包,在output目录中找到隐藏的zip压缩包。在Kali中,使用binwalk检测,确认图片中隐藏zip压缩包。原创 2024-01-16 19:02:18 · 881 阅读 · 1 评论 -
BUUCTF [WUSTCTF2020]find_me 1
BUUCTF [WUSTCTF2020]find_me 12、在备注发现一串字符,似乎是盲文,使用在线网站进行解密,得到flag。得到的 flag 请包上 flag{} 提交。1、得到一张图片,先查看它的属性。下载附件,得到一个.jpg图片。原创 2023-11-24 08:48:56 · 1387 阅读 · 7 评论 -
BUUCTF 文件中的秘密 1
BUUCTF 文件中的秘密 11、根据题目提示,寻找文件中的秘密。在这里,我发现给到的文件是一张JPEG图片,使用StegSolve工具,查看图片文件格式。(用WinHex也可以找到flag)2、将这段字符复制到word或记事本替换掉“.”,清除字符串里的空格,整理出flag。小明经常喜欢在文件中藏一些秘密。时间久了便忘记了,你能帮小明找到该文件中的秘密吗?下载附件,解压得到JPEG图片。原创 2023-10-26 14:19:40 · 1784 阅读 · 1 评论 -
BUUCTF [BJDCTF2020]你猜我是个啥 1
BUUCTF [BJDCTF2020]你猜我是个啥 11、尝试解压压缩包,提示“attachment_10.zip”不是压缩文件。结合题目,猜测更改了文件格式,放到010 Editor看一下,发现是png文件。3、我们返回010 Editor中,在文件的最后找到了flag。(一开始得到的压缩包在010 Editor中也可以找到这个flag。使用QR research扫描二维码,得到提示“flag不在这”。2、将文件后缀修改为.png,再次打开文件,得到一张二维码图片。下载附件,得到一个zip压缩包。原创 2023-11-19 10:13:45 · 491 阅读 · 0 评论 -
[SWPU2019]你有没有好好看网课? 1
[SWPU2019]你有没有好好看网课? 1得到一张Real flag.jpg的图片,使用010 Editor打开,翻到最后,找到flag。2、查看flag.docx文件,内容如下。使用工具Ziperello爆破密码,选定参数使用六位纯数字,破解得到密码183792。查看视频,在视频时间5.20和7.11附近,找到了两段提示字符,分别如下两图。组合起来,全部小写作为flag2.zip文件的解压密码。使用密码解压flag3.zip压缩包,得到两个文件。得到的 flag 请包上 flag{} 提交。原创 2023-11-28 11:35:39 · 1111 阅读 · 5 评论 -
BUUCTF [HBNIS2018]来题中等的吧 1
BUUCTF [HBNIS2018]来题中等的吧 1按照这样的对应将音轨上的分组全部转译为莫尔斯电码,转换为“.- .-…我以为这道题不会那么简单的,所以一直再找额外的提示信息。然而,尝试提交flag后,居然就是这么简单,跟题目完全不相符。1、这个图片类似一段音频,有很多分组,分组内由粗的音块和细的音块组成,类似莫尔斯电码的“-”和“.”。2、使用在线网站,将莫尔斯电码转换为明文字符,转换为小写字母得到flag值。得到的 flag 请包上 flag{} 提交。下载附件,解压得到一个.png图片。原创 2023-11-23 11:48:05 · 855 阅读 · 0 评论 -
BUUCTF [SUCTF2018]single dog 1
BUUCTF [SUCTF2018]single dog 1和flag.txt文件。使用Kali中的foremost工具,分离出misc.jpg中的压缩文件,查看output目录下的文件,解压zip文件,得到1.txt文件(如果提示错误尝试删除原有的output目录,再执行foremost)。放到010 Editor中看一下,找到“pk”文件头,猜测隐藏了zip压缩包。确认为JS颜文字加密的密文(AAEncode编码),使用在线工具进行解密,得到flag。得到的 flag 请包上 flag{} 提交。原创 2023-11-27 11:43:36 · 856 阅读 · 2 评论 -
BUUCTF [GUET-CTF2019]zips 1
BUUCTF [GUET-CTF2019]zips 1使用Ziperello进行掩码爆破,首先定义掩码字符模板,再设置密码模板,选择起始密码就可以开始爆破。尝试解压需要密码,使用Ziperello爆破密码,先尝试1~9位纯数字暴力破解,得到密码723456。2、解压222.zip,得到111.zip文件。使用010 Editor打开111.zip文件,修改压缩源文件数据区和目录区的全局方式位标记,达到将伪压缩文件恢复到未加密的状态的目的。使用密码解压flag.zip,得到flag文件,打开得到flag。原创 2024-05-21 19:37:15 · 2312 阅读 · 4 评论 -
BUUCTF [GXYCTF2019]gakki 1
BUUCTF [GXYCTF2019]gakki 1使用ARCHPR工具,选定参数,破解得到密码为8864。1、放到010 Editor中看一下,找到rar压缩包的文件头。使用Kali中的binwalk工具进行检测,发现确实存在rar压缩包。3、因为文本存在大量没有规律、特征的字符,采用字频分析的方式对文本进行分析,可以通过工具或Python脚本进行统计。使用工具或脚本统计字频后,将字符按照出现次数进行降序排列,得到flag。使用密码解压rar压缩包,得到flag.txt文件,打开如下图。原创 2023-11-25 10:42:48 · 29032 阅读 · 4 评论 -
BUUCTF [UTCTF2020]docx 1
BUUCTF [UTCTF2020]docx 1docx文件,发现存在PK文件的文件头,确认为zip文件。(office的文件似乎都是zip压缩包,通过某种技术呈现为我们看到的样子)(ZIP Archive (zip),文件头:50 4B 03 04)2、进入word文件夹,再进入media文件夹,发现flag。将.docx文件的后缀改为.zip,进行解压,得到如下文件。得到的 flag 请包上 flag{} 提交。1、打开文件,内容如下,没有flag。下载附件,得到一个.docx文件。原创 2023-12-01 19:28:51 · 1381 阅读 · 1 评论 -
BUUCTF sqltest 1
BUUCTF sqltest 1直观得看到SQL注入攻击。在文件的末尾,发现已经爆破出数据库名、表名、字段名,并且开始使用ascii码来判断值。下载附件,得到一个.pcapng文件,双击在Wireshark中打开,内容如下。提取码: 34uu 注意:得到的 flag 请包上 flag{} 提交。1、根据题目提示,认为网络攻击类型为SQL注入,过滤出http的流量。使用在线网站将ASCII码转换为字符串,得到flag。按如下步骤,将所有HTTP请求导出为CSV文件。随便看一条流量的追踪流,确认为SQL注入。原创 2023-11-29 11:52:38 · 1622 阅读 · 4 评论 -
BUUCTF 间谍启示录 1
BUUCTF 间谍启示录 1 是一个U盘,可惜警方只来得及复制镜像,U盘便报废了。2、解压压缩包,运行flag.exe,得到机密文件.txt文件,打开得到flag。(注意:获得的机密文件.txt,是隐藏文件,需要开启查看隐藏项目选项)而在rar压缩包中,我们找到flag.exe文件。(解压systemzx.exe文件也可以得到flag.exe文件,使用WinRAR)(可以直接解压.iso文件,会得到很多文件)1、用Bandzip打开.iso文件,看到内部有很多文件。下载附件,得到一个.iso文件。原创 2023-12-03 11:04:21 · 1531 阅读 · 7 评论 -
BUUCTF 弱口令 1
BUUCTF 弱口令 1尝试了各种方法均无效,最后使用lsb隐写提取出flag,使用密钥123456,对应题目“弱口令”。老菜鸡,伤了神,别灰心,莫放弃,试试弱口令 注意:得到的 flag 请包上 flag{} 提交。得到一个zip压缩包,但是有密码。用Bandizip打开,得到一些空格和换行符组成的信息。使用Sublime Text打开,选中可以更清楚地看到,看着很像摩斯密码,实际上就是。解压缩zip压缩包,得到一张名为“女神.png”的图片。使用在线工具解码,得到zip压缩包的密码。原创 2024-05-18 15:30:14 · 1327 阅读 · 3 评论 -
BUUCTF 大白 1
BUUCTF 大白 1 就是这串数字,将图像的高设置为与图像的宽一致,也就是将下图的”00 00 01 00“修改为“00 00 02 A7”。1、根据题目信息和图片呈现出来的异常(图片只有一半),推测出图片被修改了图片高度。首先,“89 50 4E 47 0D 0A 1A 0A”为标识png文件的八个字节的文件头标志。(似乎因为文件被修改过,原图片无法放在这里,这张图片是我的截图。3、最后,将修改后的图片保存,查看图片拿到flag。”00 00 01 00“为图像的高,24像素。然后是IHDR数据块,原创 2023-10-22 09:37:22 · 1761 阅读 · 1 评论 -
BUUCTF 我吃三明治 1
BUUCTF 我吃三明治 11、使用010 Editor打开.jpg文件,在.jpg文件尾的位置发现了第二张图片,以及夹在两张jpg图片之间的一串Base32编码的字符。得到的 flag 请包上 flag{} 提交。2、使用在线网站进行解密,得到flag。下载附件,解压得到一张.jpg图片。原创 2023-11-28 11:34:30 · 814 阅读 · 0 评论 -
BUUCTF [BJDCTF2020]鸡你太美 1
BUUCTF [BJDCTF2020]鸡你太美 12、我们给第二个gif文件加上gif的文件头,插入文件头的工具我使用WinHex,没有找到在010 Editor中插入的方法。1、使用010 Editor或WinHex打开,可以发现第二个gif文件缺少相应的gif文件头。得到的 flag 请包上 flag{} 提交。下载附件,解压得到两个.gif图片。3、保存文件,查看图片发现flag。文件太大了,无法上传,放张图片吧。第二个gif图片无法打开。复制前一个文件的文件头。在第二个文件的开头粘贴。原创 2023-11-21 09:02:32 · 1400 阅读 · 2 评论 -
BUUCTF [ACTF新生赛2020]outguess 1
BUUCTF [ACTF新生赛2020]outguess 1用刚安装的outguess对mmm.jpg文件进行解密,导出隐写的内容。2、查看mmm.jpg图片属性,得到一段经过社会主义核心价值观编码加密的密文:“公正民主公正文明公正和谐”。使用在线网站进行解密,得到明文:“abc”,作为outguess解密的密钥。1、根据题目和flag.txt文件提示,猜测为outguess隐写。执行成功后,我们查看flag.txt文件,得到flag。得到的 flag 请包上 flag{} 提交。下载附件,得到一堆文件。原创 2023-11-24 08:46:36 · 1252 阅读 · 0 评论 -
BUUCTF 被劫持的神秘礼物 1
BUUCTF 被劫持的神秘礼物 1某天小明收到了一件很特别的礼物,有奇怪的后缀,奇怪的名字和格式。小明找到了知心姐姐度娘,度娘好像知道这是啥,但是度娘也不知道里面是啥。找到帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案。看到一个POST方法和两个GET方法,直奔POST方法的那条流量,追踪它的HTTP流,找到账号和密码。2、将帐号密码串在一起,使用在线网站对字符串进行32位小写MD5哈希加密,得到flag值。下载附件,得到一个名为gift.pcapng的wireshark流量包。原创 2023-11-16 08:44:39 · 566 阅读 · 1 评论 -
BUUCTF 被偷走的文件 1
BUUCTF 被偷走的文件 1wireshark 截取的流量中,会截取文件传输对应的流量,也就是说,这个流量包将包括 flag.rar压缩包)一黑客入侵了某公司盗取了重要的机密文件,还好管理员记录了文件被盗走时的流量,请分析该流量,分析出该黑客盗走了什么文件。翻阅流量时找到ftp的流量,将ftp流量过滤下来。ftp协议有个ftp-data是ftp的数据通道,过滤出ftp-data的流量。用密码解压rar压缩包,得到flag.txt文件,打开得到flag。追踪ftp流量,发现流量中有flag.rar压缩包。原创 2023-11-18 09:22:53 · 2938 阅读 · 2 评论 -
BUUCTF [GUET-CTF2019]KO 1
BUUCTF [GUET-CTF2019]KO 11、结合题目提示和文本特征,可以确定为Ook!得到的 flag 请包上 flag{} 提交。2、使用在线网站进行解密,得到flag值。下载附件得到一个.txt文本。原创 2023-11-25 10:42:05 · 685 阅读 · 0 评论 -
BUUCTF [UTCTF2020]file header 1
BUUCTF [UTCTF2020]file header 1“file header”,初步猜测文件头损坏。使用010 Editor打开,发现文件头缺失,文件尾对应png文件尾(AE 42 60 82),确认为png文件。2、给文件添加缺失的png文件头(89 50 4E 47),新的文件头替换掉原来的空文件头(00 00 00 00)得到的 flag 请包上 flag{} 提交。(最后提交形式为flag{xxx})1、下载文件,我这里直接在网页打开了,选择“另存为”保存文件。保存并查看,得到flag。原创 2024-05-30 11:40:19 · 584 阅读 · 1 评论 -
BUUCTF 九连环 1
BUUCTF 九连环 1解压成功,得到一张jpg图片和zip压缩包。尝试解压压缩包,需要密码,但确定其中有flag.txt文件。因为没有密码提示,猜测该zip压缩包为伪加密,通过010 Editor修改具体参数将伪压缩文件恢复到未加密的状态。1、一张图片,典型的图片隐写。放到Kali中,使用binwalk检测,确认图片中隐藏zip压缩包。使用foremost分离图片中的压缩包,在output目录中找到隐藏的zip压缩包。复制密码,解压qwe.zip压缩包,打开flag.txt文件,得到flag。原创 2023-11-16 08:43:50 · 1110 阅读 · 0 评论 -
BUUCTF [WUSTCTF2020]爬 1
BUUCTF [WUSTCTF2020]爬 1F文件是无法修改的。使用电脑上的Word打开PDF文件,转换为word文件进行编辑。1、文件没有后缀,用010 Editor看一下文件类型,是PDF文件。3、将这串十六进制数据转换为ASCII字符串,得到flag。得到的 flag 请包上 flag{} 提交。修改文件后缀为.pdf,打开如下图所示。删除图片,得到一串十六进制的数据图片。下载附件,得到一个没有后缀的文件。原创 2023-12-04 16:38:37 · 1359 阅读 · 1 评论 -
BUUCTF [ACTF新生赛2020]base64隐写 1
BUUCTF [ACTF新生赛2020]base64隐写 12、结合题目提示和密文特征,猜测为Base64隐写,使用如下Python脚本进行解密。1、打开ComeOn!.txt文件,发现一大串经过Base64加密的密文,如下图。下载附件,解压得到.zip文件,再次解压得到两个文件。得到的 flag 请包上 flag{} 提交。运行脚本,得到flag。原创 2023-11-25 10:43:23 · 3715 阅读 · 9 评论 -
BUUCTF [BJDCTF2020]just_a_rar 1
BUUCTF [BJDCTF2020]just_a_rar 11、根据压缩包的名字提示我们使用4位纯数字进行破解。使用ARCHPR工具,选定参数,破解得到密码为5790。2、使用010 Editor打开图片,查阅数据时,发现flag。(flag中的“W”要注意大写!用密码解压rar压缩包,得到一张名为flag的jpg图片。下载附件,解压得到一个.rar压缩包。原创 2023-11-20 08:59:33 · 554 阅读 · 0 评论 -
BUUCTF 金三 1
BUUCTF 金三 13、找到三张带有flag的图片,拼在一起得到flag。(中间的那张图片“he11o”,中间是两个数字1)在这里可以逐帧查看图片(理论上可以在这里看到逐帧的图片,但我这显示不出来)1、打开这张GIF图片,观察到不正常闪动,似乎有东西藏在图片中。1、使用Photoshop打开GIF图片,也可以逐帧查看图片。2、使用StegSolve工具,对图片进行逐帧查看。只有一个附件,下载下来有一张GIF图片。在StegSolve中打开GIF图片。本题一共有2种解法(本人找到的)原创 2023-10-13 19:42:39 · 796 阅读 · 1 评论 -
BUUCTF 二维码 1
BUUCTF 二维码 1Linux的cat命令查看)4、使用Kali中的foremost工具,分离出QR_code.png中的压缩文件,使用ls命令查看,得到一个output目录,查看output目录下的文件,找到zip文件。5、使用密码解压zip压缩包,得到4number.txt文件,打开文件得到flag。(对第二点的补充:在使用010 Editer查看图片时,可通过分析png文件的格式,找到隐藏的zip压缩文件。(我们发现在png文件的结尾后,还有一部分的数据,分析它的文件头,得到zip文件的信息。原创 2023-10-16 21:17:27 · 1739 阅读 · 0 评论 -
BUUCTF 菜刀666 1
BUUCTF 菜刀666 1,在下面找到一个zip压缩包,又在倒数第二个数据包的追踪流中,找到pk标识,确认该pcapng文件内有一个zip压缩包。(wireshark 截取的流量中,会截取文件传输对应的流量,也就是说,这个pcapng文件将包括 zip压缩包)在010 Editor中,使用“文件”选项卡的“导入16进制文件”选项,导入刚才新建的txt文件。尝试解压压缩包,需要密码,想起来之前拿到的密码,使用密码解压,得到flag.txt文件。下载附件,解压得到一个.pcapng文件。原创 2023-11-21 09:03:22 · 1278 阅读 · 7 评论 -
BUUCTF LSB 1
BUUCTF LSB 11、根据题目的提示,这道题涉及LSB隐写。使用StegSolve工具打开flag11.png文件,打开Analyse(分析)选项卡,使用Data Extract(数据提取)选项,进行分析。2、提取Red,Green和Blue的0通道信息,在这三个颜色的0通道上打勾,并按下Preview键。由PNG文件头可以看出隐写内容为PNG文件,按save Bin键保存为PNG文件。3、得到一张二维码图片,通过扫描二维码,获得flag。下载附件,解压得到一张png图片。原创 2023-10-27 10:57:23 · 1270 阅读 · 1 评论 -
BUUCTF [GXYCTF2019]SXMgdGhpcyBiYXNlPw== 1
BUUCTF [GXYCTF2019]SXMgdGhpcyBiYXNlPw== 12、经过base64编码的数据很多,感觉不是普通的base64解密,尝试base64隐写,得到flag。得到的 flag 请包上 flag{} 提交。下载附件,解压得到flag.txt文件。1、打开flag.txt文件,内容如下。3、运行Python脚本,得到flag。使用如下Python脚本进行解密。原创 2023-12-01 19:29:46 · 960 阅读 · 2 评论 -
BUUCTF 来首歌吧 1
BUUCTF 来首歌吧 1按照这样的对应将音轨上的分组全部转译为莫尔斯电码,转换为“…-.-. ----. …- ----. -.-. -…----- .---- —…----- ----. …— ----. .---- ----. .---- -.-. ”。看到有两条音轨,放大上面的那条音轨,看到这一串音频,有很多分组,分组内由粗的音块和细的音块组成,类似莫尔斯电码的“-”和“.”。3、使用在线网站,将莫尔斯电码转换为明文字符,得到flag值。注意:得到的 flag 请包上 flag{} 提交。原创 2023-11-14 11:42:48 · 1368 阅读 · 4 评论 -
BUUCTF 穿越时空的思念 1
BUUCTF 穿越时空的思念 1她想:早知道让后羿自己上来了,带了只兔子真是不理智。无数年后,小明听到了这首曲子,毅然决定冒充后羿。(该题目为小写的32位字符,提交即可) 注意:得到的 flag 请包上 flag{} 提交。看到有两条音轨,放大下面的那条音轨,看到这一串音频,有很多分组,分组内由粗的音块和细的音块组成,类似莫尔斯电码的“-”和“.”。4、两段明文字符有重复,将第一段转换为小写字母,作为flag值。2、如下图,按照这样的对应将音轨上的分组全部转译为莫尔斯电码,一共有两段。原创 2023-11-23 11:48:39 · 1230 阅读 · 5 评论