NSSCTF之Misc篇刷题记录(17)_moectf misc zip

+ [[MoeCTF 2021]Homework](#MoeCTF_2021Homework_93)
+ [[MoeCTF 2022]cccrrc](#MoeCTF_2022cccrrc_108)
+ [[MoeCTF 2022]usb](#MoeCTF_2022usb_145)
+ [[MoeCTF 2022]小纸条](#MoeCTF_2022_218)
+ [[MoeCTF 2022]zip套娃](#MoeCTF_2022zip_228)
+ [MoeCTF 2022]run\_me](#MoeCTF_2022run_me_249)

NSSCTF平台:https://www.nssctf.cn/

PS:所有FLAG改为NSSCTF

[闽盾杯 2021]DNS协议分析

数据包提示给得是DNS数据包 直接过滤一下 发现 数据里面存在Base64特征 手动提取拼接即可。

在这里插入图片描述
在这里插入图片描述
最终拼接得到:ZmxhZ3tlNjYyYWMxNTRjYTM3NmUxYzAwMWVlOGJiZTgxMzE4Yn0K然后解码

在线Base64解码:http://www.hiencode.com/base64.html

在这里插入图片描述

NSSCTF{e662ac154ca376e1c001ee8bbe81318b}

[GFCTF 2021]pikapikapika

下载一张图片 很有意思 皮卡丘里面有信息 大概拼接一下得到:I_want_a_p1ka!

在这里插入图片描述
放入010 一看存在隐写 有音频和PK文件 binwalk 分离一下输入密码, 得到flag.wav 文件

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
经典音频文件放入Audacity 查看频谱图没有信息,再看波形放大 一看

两种频率 高的看成1低得看成0 使用脚本提取一下数据把第二张图去掉留下第三张图在脚本

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

f = open('flag.wav','rb').read()
flag = ''
for i in range(len(f)//2):
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值