当前位置: 首页 > article >正文

攻防世界 MISC miao~详解

下载压缩包,但是尝试解压的时候提示错误,刚开始以为是伪加密之类的,但是尝试了一圈之后,发现并没有问题。后面用bandizip打开,得到了一张图片:

拖到010editor里面查看,没有发现什么

于是用随波逐流工具分析一波,提示可能存在文件多重隐写。

 于是老规矩,foremost工具分离一波,得到了一个wov文件

一般音频文件我都是先用audacity打开,查看频谱图,得到CatCTF

 但是不管怎么找,都没有找到flag,后面用另外一个软件deepsound打开,

输入密码为刚刚得到的CatCTF,得到了一个flag.txt文件。

查看flag.txt文件的内容,是一串喵喵字符,这个题又学到了一种奇奇怪怪的编码方式:兽语编码

 用在线网站解密:

兽音译者在线编码解码 - 兽音翻译咆哮体加密解密

得到flag

 

CatCTF{d0_y0u_Hate_c4t_ba3k1ng_?_M1ao~}

小结:

这道题不难,主要是学到了两点:deepsound和兽语编码!!


http://www.kler.cn/a/373647.html

相关文章:

  • 网络传输层TCP协议
  • Trimble自动化激光监测支持历史遗产实现可持续发展【沪敖3D】
  • 【后端面试总结】Golang可能的内存泄漏场景及应对策略
  • el-table 合并单元格
  • WEB前端-3.2
  • 基于单片机的指纹密码锁
  • 无人机测绘遥感技术算法概述!
  • Q-learning原理及代码实现
  • 初识 BPF:从 Hello World 开始的内核编程之旅
  • SpringBoot技术:闲一品交易的未来
  • 标准数字隔离器主要特性和应用---腾恩科技
  • CAN报文:位定时和位同步
  • CSS 复习
  • ARM base instruction -- adc
  • 基于LORA的一主多从监测系统_4G模块上巴法云
  • 哈希函数简介
  • 全局数据在Python包中模块间管理方法探讨
  • 红警之家进不去
  • Ribbon的轮询策略实现方法
  • 把握鸿蒙生态机遇,共创智能应用未来
  • shell基础-for\while\break
  • 使用Scrapy框架爬取博客信息
  • 深度学习:梯度下降算法简介
  • Spring学习笔记_16——@Inject
  • Es可视化界面 ElasticHd
  • 杂货 | 每日资讯 | 2024.10.31