BUUCTF misc 专题(47)[SWPU2019]神奇的二维码

BUUCTF misc 专题(47)[SWPU2019]神奇的二维码_第1张图片

下载附件,得到一张二维码图片,并用工具扫描(因为图片违规了,所以就不放了哈。工具的话,一般的二维码扫描都可以)

swpuctf{flag_is_not_here},(刚开始出了点小差错对不住各位师傅)根据提示知道答案并不在这里,拖入winhex进行查看

BUUCTF misc 专题(47)[SWPU2019]神奇的二维码_第2张图片

搜索出多个Rar,将文件放入kali进行binwalk

BUUCTF misc 专题(47)[SWPU2019]神奇的二维码_第3张图片

分离出了多个rar ,先查看txt文档中的内容YXNkZmdoamtsMTIzNDU2Nzg5MA==

进行base64解密:asdfghjkl1234567890

再看doc文档,是一大串的base64

 BUUCTF misc 专题(47)[SWPU2019]神奇的二维码_第4张图片

应该是被套娃了很多次,不嫌烦的师傅们可以手动在线,这里也可以简便一点去找个大佬脚本进行跑 (这里引用了末初大佬的脚本)

import base64

def decode(f):
    n = 0;
    while True:
        try:
            f = base64.b64decode(f)
            n += 1
        except:
            print('[+]Base64共decode了{0}次,最终解码结果如下:'.format(n))
            print(str(f,'utf-8'))
            break

if __name__ == '__main__':
    f = open('./base64.txt','r').read()
    decode(f)

结果如上 解码后为:comEON_YOuAreSOSoS0great

经过尝试comEON_YOuAreSOSoS0great是音频那个压缩包的密码,而asdfghjkl1234567890是图片的压缩包的密码。

将音频拖入au中进行分析BUUCTF misc 专题(47)[SWPU2019]神奇的二维码_第5张图片

发现是摩斯密码,手动敲码,在线解码BUUCTF misc 专题(47)[SWPU2019]神奇的二维码_第6张图片 

M O R S E I S V E R Y V E R Y E A S Y 

先放着,看看图片BUUCTF misc 专题(47)[SWPU2019]神奇的二维码_第7张图片

兜兜转转了一圈以后才发现,这可能真的只是一张图片,于是看回MORSEISVERYVERYEASY,给它转成小写提交就对了

flag{morseisveryveryeasy}

你可能感兴趣的:(网络安全,安全,python)