2020UNCTF-MISC-网络深处1
2020UNCTF-MISC-网络深处1
- 网络深处1
- 题目分析
- 开始
- 1.题目
- 2.dtmf
- 3.录音分析
- 4.tupper自引用公式
- 5.get flag
- 结语
每天一题,只能多不能少
网络深处1
题目分析
近期琐事杂多,就用前些天unctf的题来凑数吧。
- dtmf
- 频谱图
- tupper自引用公式
开始
1.题目
给出三个文件:网络深处1-1_可疑的号码.txt、网络深处1-2_电话录音.zip、拨号音.wav
题目内故事纯属虚构,完全架空。你是一名学生,你在夜间路过一个电话亭,一个人鬼鬼祟祟的进入电话亭拨通了一个电话又拿出手机录了音,他反常的行为引起了你的注意,他走后你决定去电话亭看看。
电话亭里又一个皱巴巴的纸条,上面写着一串数字:636806841748368750477720528895492611039728818913495104112781919263174040060359776171712496606031373211949881779178924464798852002228370294736546700438210687486178492208471812570216381077341015321904079977773352308159585335376746026882907466893864815887274158732965185737372992697108862362061582646638841733361046086053127284900532658885220569350253383469047741742686730128763680253048883638446528421760929131783980278391556912893405214464624884824555647881352300550360161429758833657243131238478311219915449171358359616665570429230738621272988581871,这很可能是刚才的人不小心丢在这里的,这显然不是电话号码,这使你更加好奇,你决定看看他拨的是什么电话号码。
你按了一下重拨键,想看看他拨打的电话号码,但是这个公用电话的屏幕坏了,之传出了一段拨号音,你迅速挂掉电话又重拨了一次并录下了拨号音。
回到寝室的你像弄清楚字条的含义,看来只有得到他拨打的电话才能搞明白字条的含义了。
得到电话号码以后,你拨通了他,里面传出一段杂音,一筹莫展的你决定将这件奇怪的事情告诉警察。# 电话号码就是压缩包密码
2.dtmf
给出的txt已经说得足够明白了。就是拨号音拿去dtmf。使用dtmf直接解码即可。
DTMF2NUM 0.1c
by Luigi Auriemma
e-mail: aluigi@autistici.org
web: aluigi.org- open 拨号音.wavwave size 35200format tag 1channels: 1samples/sec: 8000avg/bytes/sec: 16000block align: 2bits: 16samples: 17600bias adjust: -3volume peaks: -29471 29471normalize: 3296- MF numbers: 74- DTMF numbers: 15975384265
15975384265就是zip的密码。
3.录音分析
解压zip后得到:网络深处1-2——电话录音.txt、电话录音.wav
你是一名警察,前段时间有一个学生上报了一个可疑事件,一个人鬼鬼祟祟的打了一通电话又录了音,离开时不小心落下一个意义不明的字条。这名学生给了你一段拨号音,拨号音得到的电话号码,以及那个奇怪的字条。你拨通了那段电话并录了音,里面传出一段刺耳的奇怪录音,录音中可能就有关于字条破解方式的提示,你决定找到字条的秘密。
破解了字条以后,得到一个似曾相识的字符串。# 得到的字符串就是flag,flag格式为flag{}你认得这字符串,是某种处理过的字符串,解码以后出现了一个熟悉的单词,看来有必要查查这个人了。# 不能再往下出了,有缘再见吧
不需要更明白了吧。把录音扔进AC3,看到
我是tupper
4.tupper自引用公式
百度之后,知道有个叫tupper自引用公式
tupper自引用公式,也叫Tupper自我指涉公式,此公式的二维图像与公式本身外观一样。
然后再github上找到相应的脚本
from PIL import Image# Tupper
k1=636806841748368750477720528895492611039728818913495104112781919263174040060359776171712496606031373211949881779178924464798852002228370294736546700438210687486178492208471812570216381077341015321904079977773352308159585335376746026882907466893864815887274158732965185737372992697108862362061582646638841733361046086053127284900532658885220569350253383469047741742686730128763680253048883638446528421760929131783980278391556912893405214464624884824555647881352300550360161429758833657243131238478311219915449171358359616665570429230738621272988581871# Pacman
#k2=144520248970897582847942537337194567481277782215150702479718813968549088735682987348888251320905766438178883231976923440016667764749242125128995265907053708020473915320841631792025549005418004768657201699730466383394901601374319715520996181145249781945019068359500510657804325640801197867556863142280259694206254096081665642417367403946384170774537427319606443899923010379398938675025786929455234476319291860957618345432248004921728033349419816206749854472038193939738513848960476759782673313437697051994580681869819330446336774047268864# Euler
#k3=2352035939949658122140829649197960929306974813625028263292934781954073595495544614140648457342461564887325223455620804204796011434955111022376601635853210476633318991990462192687999109308209472315419713652238185967518731354596984676698288025582563654632501009155760415054499960# Assign k1,k2, k3 to k to get desired image
k = k1
width = 106
height = 17
scale = 5fname = "foo"
image = Image.new("RGB", (width, height),(255, 255, 255))for x in range (width):for y in range (height):if ((k+y)//17//2**(17*int(x)+int(y)%17))%2 > 0.5:# Image need to be flipped vertically - therefore y = height-y-1image.putpixel((x, height-y-1), (0,0,0))#scale up image
image = image.resize((width*scale,height*scale))
image.save(fname+".png")
得到
5.get flag
flag{Y29pbA==}
结语
幸好有网络,不然鬼知道tupper是什么?
2020UNCTF-MISC-网络深处1相关推荐
- Misc(网络+组成原理)
TCP:发送窗口(连续发送/超时重传已发送的)----接受窗口(按序累积确认) TCP(连接建立)三次握手:1次请求,2次确认 TCP(连接释放)四次握手:2次请求,2次确认 ------------ ...
- CTF以题代学----2020unctf misc题目思考
目录 baba_is_you: 撕坏的二维码 躲猫猫: 被删除的flag: 阴阳人编码: 爷的历险记: 你能破解我的密码吗: 零: baba_is_you: 下载附件后,出现以下图片 单纯看图片并没有 ...
- UNCTF2020 wp
WEB easy_ssrf 进到页面显示源代码,过滤了一些协议.可以用取反绕过伪协议的限制. #构造paylaod echo urlencode(~('file:///')).'unctf.com/. ...
- 全卷积网络(FCN)理解
概要 作为计算机视觉领域的三大任务之一(图像分类,目标检测,图像分割),图像分割这些年也获得了长足的发展,它被广泛用于在医学图像和自然图像的分割上,除此之外,图像分割也被用于在道路分割上,这对于自动驾 ...
- UNCTF2020部分writeup
Web题:L0vephp 提示读取源代码,发现注释中有如下提示: [B4Z0-@:OCnDf,]猜测是base家族编码,base85解出来为:get action 利用PHP伪协议读取,发现base被 ...
- 快排递归非递归python_Python递归神经网络终极指南
快排递归非递归python Recurrent neural networks are deep learning models that are typically used to solve ti ...
- 让CNN有了平移不变性,同时提升ImageNet成绩:Adobe开源新方法,登上ICML
栗子 发自 凹非寺 量子位 报道 | 公众号 QbitAI 古往今来,大家都知道:只要图像一平移,CNN就认不出来了. 原因就在降采样身上.不管是最大池化,跨步卷积,还是平均池化,都对平移太敏感: ...
- 内网端口 转发 穿透 工具简介
目录 一.LCX 1.lcx 内网端口转发(类似于SSH远程转发-R) 2.本地端口转发(类似于SSH本地转发-L) 二.nc反弹 正向连接 反向连接 三.socks代理工具 (1)Earthworm ...
- 内网渗透测试:隐藏通讯隧道技术(下)
什么是隧道? 在实际的网络中,通常会通过各种边界设备.软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断.那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式. ...
- 【深度学习】深入理解LSTM
LSTM Author:louwill From:深度学习笔记 原始结构的RNN还不够处理较为复杂的序列建模问题,它存在较为严重的梯度消失问题,最直观的现象就是随着网络层数增加,网络会逐渐变得无法训练 ...
最新文章
- 庆祝博客积分成功上四位数!
- IDEA 2020.2 稳定版发布,带来了不少新功能...
- linux 查询替换文件内容吗,Linux 下查询文件的方法 替换文件内容
- 通信工程施工设计纲领文件
- mybatis中的多对一的查询
- 安卓Java虚拟机大小_虚拟机为安卓流畅度背锅,是因为关系数十万程序员饭碗?...
- 组合数学 —— 组合数取模 —— 逆元与递推打表
- win10屏幕文字模糊不清
- 苹果计算机没有根号,计算器根号,在iphone自带的计算器上怎样打出根号
- chrome 切换标签页快捷键_chrome浏览页面常用快捷键
- MSP430第三十二章:Comp_B
- 【软件质量】-01-缺陷严重等级定义
- 优秀课程案例:使用Scratch图形化编程工具做一个见缝插针游戏!
- Ubuntu搭建LDAP服务器
- [学习] 08 提高背书速度新玩法
- Spring Cloud教程 第七弹 spring cloud openfeign
- java合集系列之pring@Component @Repository@Service的区别
- IOS快捷指令登录校园网
- RTMP协议分析及推流过程
- VUE/使用echarts格式化浮窗自定义按钮及事件