当前位置: 首页 > article >正文

攻防世界 MISC miao~详解

下载压缩包,但是尝试解压的时候提示错误,刚开始以为是伪加密之类的,但是尝试了一圈之后,发现并没有问题。后面用bandizip打开,得到了一张图片:

拖到010editor里面查看,没有发现什么

于是用随波逐流工具分析一波,提示可能存在文件多重隐写。

 于是老规矩,foremost工具分离一波,得到了一个wov文件

一般音频文件我都是先用audacity打开,查看频谱图,得到CatCTF

 但是不管怎么找,都没有找到flag,后面用另外一个软件deepsound打开,

输入密码为刚刚得到的CatCTF,得到了一个flag.txt文件。

查看flag.txt文件的内容,是一串喵喵字符,这个题又学到了一种奇奇怪怪的编码方式:兽语编码

 用在线网站解密:

兽音译者在线编码解码 - 兽音翻译咆哮体加密解密

得到flag

 

CatCTF{d0_y0u_Hate_c4t_ba3k1ng_?_M1ao~}

小结:

这道题不难,主要是学到了两点:deepsound和兽语编码!!


http://www.kler.cn/a/373647.html

相关文章:

  • JavaScript 赛博八音盒调制《ENDER LILIES-Harmonious》
  • 【python】OpenCV—findContours(4.4)
  • C#/WinForm 基于ffmpeg视频流转GIF
  • 社区交流系统设计与实现
  • 分别用webpack和vite注册全局组件
  • 2-134 基于matlab的图像边缘检测
  • 无人机测绘遥感技术算法概述!
  • Q-learning原理及代码实现
  • 初识 BPF:从 Hello World 开始的内核编程之旅
  • SpringBoot技术:闲一品交易的未来
  • 标准数字隔离器主要特性和应用---腾恩科技
  • CAN报文:位定时和位同步
  • CSS 复习
  • ARM base instruction -- adc
  • 基于LORA的一主多从监测系统_4G模块上巴法云
  • 哈希函数简介
  • 全局数据在Python包中模块间管理方法探讨
  • 红警之家进不去
  • Ribbon的轮询策略实现方法
  • 把握鸿蒙生态机遇,共创智能应用未来
  • shell基础-for\while\break
  • 使用Scrapy框架爬取博客信息
  • 深度学习:梯度下降算法简介
  • Spring学习笔记_16——@Inject
  • Es可视化界面 ElasticHd
  • 杂货 | 每日资讯 | 2024.10.31