BUUCTF---[SWPU2019]神奇的二维码

简介: BUUCTF---[SWPU2019]神奇的二维码

1、下载附件是一张二维码,拿去扫描得到了flag

2、拿去提交是错的(不会这么简单哈哈哈),常规操作在kali中分析

3、分离发现图片里面有东西

4、查看txt,发现里面有一串字符,解码后为

5、查看文档,里面有base64编码,我是手动拿去解码,最终解密为

6、一一打开压缩包,发现有个压缩包里面有个加密的音频,将解码出来的字符串作为密码,发现

comEON_YOuAreSOSoS0great

为密码,得到音频,开始分析

7、将音频用工具打开,发现它的频率很像摩斯密码

8、手动记录下来

--/---/.-./..././../.../...-/./.-./-.--/...-/./.-./-.--/./.-/.../-.--

9、解码得到

M O R S E I S V E R Y V E R Y E A S Y


10、提交flag


flag{morseisveryveryeasy}


11虽然还有一张flag的图片,但是用 下面密码解开后,就是一个普通的照片


asdfghjkl1234567890


相关文章
|
7月前
|
数据安全/隐私保护 Python
BUUCTF [SWPU2019]神奇的二维码 1
BUUCTF [SWPU2019]神奇的二维码 1
300 0
BUUCTF [SWPU2019]神奇的二维码 1
|
7月前
BUUCTF [SWPU2019]我有一只马里奥 1
BUUCTF [SWPU2019]我有一只马里奥 1
230 0
BUUCTF [SWPU2019]我有一只马里奥 1
|
7月前
BUUCTF easyre 1
BUUCTF easyre 1
68 0
|
7月前
BUUCTF qr 1
BUUCTF qr 1
90 0
|
7月前
BUUCTF [BJDCTF2020]藏藏藏 1
BUUCTF [BJDCTF2020]藏藏藏 1
92 0
|
10天前
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
35 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
7月前
|
Python
BUUCTF-MISC-04大白
BUUCTF-MISC-04大白
BUUCTF---[BJDCTF2020]你猜我是个啥
BUUCTF---[BJDCTF2020]你猜我是个啥
|
4月前
|
数据安全/隐私保护 Python
[SWPU 2019]神奇的二维码
[SWPU 2019]神奇的二维码
36 0
[SWPU 2019]神奇的二维码