【BUUCTF】[SWPU2019]神奇的二维码

0x00

 刚拿到这题的时候,还以为很简单的样子,结果发现才是一坑接一坑,套娃坑套娃。(出题人友好点儿吧,球球了>_<)

0x01

 惯例下好文件,是个rar,打开发现是个“神奇的二维码”,直接扫描无果,拿到winhex下查看,发现好几个rar文件
【BUUCTF】[SWPU2019]神奇的二维码_第1张图片
 分别手动复制粘贴到新文件,保存,共有四个rar,按照在文件里的位置先后顺序排列
【BUUCTF】[SWPU2019]神奇的二维码_第2张图片
 1.rar打开是一行base64编码的字符串,解码后为
【BUUCTF】[SWPU2019]神奇的二维码_第3张图片

 打开2.rar,里面还有一个需要密码的rar,用上面解码后的字符串尝试解密,成功后发现是个和2.rar里的一样的flag.jpg,毫无结果
【BUUCTF】[SWPU2019]神奇的二维码_第4张图片
 打开3.rar,里面是个doc,里面是一长串base64编码字符串
【BUUCTF】[SWPU2019]神奇的二维码_第5张图片
 循环套娃解码后得到字符串
【BUUCTF】[SWPU2019]神奇的二维码_第6张图片
 打开最后的4.rar,仍旧需要密码,用上面3.rar步骤后得到的字符串去解密该rar,最后得到一个good.mp3
【BUUCTF】[SWPU2019]神奇的二维码_第7张图片
 当然这时候就需要用音频隐写工具Audacity了,打开good.mp3
【BUUCTF】[SWPU2019]神奇的二维码_第8张图片
 长短交替的频谱图,很容易联想到摩斯电码,复写下来解码可得
【BUUCTF】[SWPU2019]神奇的二维码_第9张图片
 到这时候应该就结束了,然而交答案的时候还是提示错误,绕了一下脑袋,将其全部小写后正确提交。
 至此,该套娃总算解套结束。

0x02

 1、期中分离rar的时候想到用foremost来分离rar的,然而尝试后发现无法分离出rar,所以才采用了手动分离。这里是用windows下的foremost进行分离的,可能在linux下可以直接分离,省去部分时间。
 2、做misc需要耐心,尤其是这种套娃题,最后要是没有突然想到大写转小写提交,可能我就跑去看大佬的wp了,所以还要会绕(不会绕做个叮叮车的Misc啊喂!)

你可能感兴趣的:(ctf,wp)