2020UNCTF-MISC-网络深处1

  • 网络深处1
    • 题目分析
    • 开始
      • 1.题目
      • 2.dtmf
      • 3.录音分析
      • 4.tupper自引用公式
      • 5.get flag
    • 结语

每天一题,只能多不能少

网络深处1

题目分析

近期琐事杂多,就用前些天unctf的题来凑数吧。

  1. dtmf
  2. 频谱图
  3. tupper自引用公式

开始

1.题目

给出三个文件:网络深处1-1_可疑的号码.txt、网络深处1-2_电话录音.zip、拨号音.wav

题目内故事纯属虚构,完全架空。你是一名学生,你在夜间路过一个电话亭,一个人鬼鬼祟祟的进入电话亭拨通了一个电话又拿出手机录了音,他反常的行为引起了你的注意,他走后你决定去电话亭看看。
电话亭里又一个皱巴巴的纸条,上面写着一串数字:636806841748368750477720528895492611039728818913495104112781919263174040060359776171712496606031373211949881779178924464798852002228370294736546700438210687486178492208471812570216381077341015321904079977773352308159585335376746026882907466893864815887274158732965185737372992697108862362061582646638841733361046086053127284900532658885220569350253383469047741742686730128763680253048883638446528421760929131783980278391556912893405214464624884824555647881352300550360161429758833657243131238478311219915449171358359616665570429230738621272988581871,这很可能是刚才的人不小心丢在这里的,这显然不是电话号码,这使你更加好奇,你决定看看他拨的是什么电话号码。
你按了一下重拨键,想看看他拨打的电话号码,但是这个公用电话的屏幕坏了,之传出了一段拨号音,你迅速挂掉电话又重拨了一次并录下了拨号音。
回到寝室的你像弄清楚字条的含义,看来只有得到他拨打的电话才能搞明白字条的含义了。
得到电话号码以后,你拨通了他,里面传出一段杂音,一筹莫展的你决定将这件奇怪的事情告诉警察。# 电话号码就是压缩包密码

2.dtmf

给出的txt已经说得足够明白了。就是拨号音拿去dtmf。使用dtmf直接解码即可。

DTMF2NUM 0.1c
by Luigi Auriemma
e-mail: aluigi@autistici.org
web:    aluigi.org- open 拨号音.wavwave size      35200format tag     1channels:      1samples/sec:   8000avg/bytes/sec: 16000block align:   2bits:          16samples:       17600bias adjust:   -3volume peaks:  -29471 29471normalize:     3296- MF numbers:    74- DTMF numbers:  15975384265

15975384265就是zip的密码。

3.录音分析

解压zip后得到:网络深处1-2——电话录音.txt、电话录音.wav

你是一名警察,前段时间有一个学生上报了一个可疑事件,一个人鬼鬼祟祟的打了一通电话又录了音,离开时不小心落下一个意义不明的字条。这名学生给了你一段拨号音,拨号音得到的电话号码,以及那个奇怪的字条。你拨通了那段电话并录了音,里面传出一段刺耳的奇怪录音,录音中可能就有关于字条破解方式的提示,你决定找到字条的秘密。
破解了字条以后,得到一个似曾相识的字符串。# 得到的字符串就是flag,flag格式为flag{}你认得这字符串,是某种处理过的字符串,解码以后出现了一个熟悉的单词,看来有必要查查这个人了。# 不能再往下出了,有缘再见吧

不需要更明白了吧。把录音扔进AC3,看到

我是tupper

4.tupper自引用公式

百度之后,知道有个叫tupper自引用公式

tupper自引用公式,也叫Tupper自我指涉公式,此公式的二维图像与公式本身外观一样。

然后再github上找到相应的脚本

from PIL import Image# Tupper
k1=636806841748368750477720528895492611039728818913495104112781919263174040060359776171712496606031373211949881779178924464798852002228370294736546700438210687486178492208471812570216381077341015321904079977773352308159585335376746026882907466893864815887274158732965185737372992697108862362061582646638841733361046086053127284900532658885220569350253383469047741742686730128763680253048883638446528421760929131783980278391556912893405214464624884824555647881352300550360161429758833657243131238478311219915449171358359616665570429230738621272988581871# Pacman
#k2=144520248970897582847942537337194567481277782215150702479718813968549088735682987348888251320905766438178883231976923440016667764749242125128995265907053708020473915320841631792025549005418004768657201699730466383394901601374319715520996181145249781945019068359500510657804325640801197867556863142280259694206254096081665642417367403946384170774537427319606443899923010379398938675025786929455234476319291860957618345432248004921728033349419816206749854472038193939738513848960476759782673313437697051994580681869819330446336774047268864# Euler
#k3=2352035939949658122140829649197960929306974813625028263292934781954073595495544614140648457342461564887325223455620804204796011434955111022376601635853210476633318991990462192687999109308209472315419713652238185967518731354596984676698288025582563654632501009155760415054499960# Assign k1,k2, k3 to k to get desired image
k = k1
width = 106
height = 17
scale = 5fname = "foo"
image  = Image.new("RGB", (width, height),(255, 255, 255))for x in range (width):for y in range (height):if ((k+y)//17//2**(17*int(x)+int(y)%17))%2 > 0.5:# Image need to be flipped vertically - therefore y = height-y-1image.putpixel((x, height-y-1), (0,0,0))#scale up image
image = image.resize((width*scale,height*scale))
image.save(fname+".png")

得到

5.get flag

flag{Y29pbA==}

结语

幸好有网络,不然鬼知道tupper是什么?

2020UNCTF-MISC-网络深处1相关推荐

  1. Misc(网络+组成原理)

    TCP:发送窗口(连续发送/超时重传已发送的)----接受窗口(按序累积确认) TCP(连接建立)三次握手:1次请求,2次确认 TCP(连接释放)四次握手:2次请求,2次确认 ------------ ...

  2. CTF以题代学----2020unctf misc题目思考

    目录 baba_is_you: 撕坏的二维码 躲猫猫: 被删除的flag: 阴阳人编码: 爷的历险记: 你能破解我的密码吗: 零: baba_is_you: 下载附件后,出现以下图片 单纯看图片并没有 ...

  3. UNCTF2020 wp

    WEB easy_ssrf 进到页面显示源代码,过滤了一些协议.可以用取反绕过伪协议的限制. #构造paylaod echo urlencode(~('file:///')).'unctf.com/. ...

  4. 全卷积网络(FCN)理解

    概要 作为计算机视觉领域的三大任务之一(图像分类,目标检测,图像分割),图像分割这些年也获得了长足的发展,它被广泛用于在医学图像和自然图像的分割上,除此之外,图像分割也被用于在道路分割上,这对于自动驾 ...

  5. UNCTF2020部分writeup

    Web题:L0vephp 提示读取源代码,发现注释中有如下提示: [B4Z0-@:OCnDf,]猜测是base家族编码,base85解出来为:get action 利用PHP伪协议读取,发现base被 ...

  6. 快排递归非递归python_Python递归神经网络终极指南

    快排递归非递归python Recurrent neural networks are deep learning models that are typically used to solve ti ...

  7. 让CNN有了平移不变性,同时提升ImageNet成绩:Adobe开源新方法,登上ICML

    栗子 发自 凹非寺  量子位 报道 | 公众号 QbitAI 古往今来,大家都知道:只要图像一平移,CNN就认不出来了. 原因就在降采样身上.不管是最大池化,跨步卷积,还是平均池化,都对平移太敏感: ...

  8. 内网端口 转发 穿透 工具简介

    目录 一.LCX 1.lcx 内网端口转发(类似于SSH远程转发-R) 2.本地端口转发(类似于SSH本地转发-L) 二.nc反弹 正向连接 反向连接 三.socks代理工具 (1)Earthworm ...

  9. 内网渗透测试:隐藏通讯隧道技术(下)

    什么是隧道? 在实际的网络中,通常会通过各种边界设备.软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断.那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式. ...

  10. 【深度学习】深入理解LSTM

    LSTM Author:louwill From:深度学习笔记 原始结构的RNN还不够处理较为复杂的序列建模问题,它存在较为严重的梯度消失问题,最直观的现象就是随着网络层数增加,网络会逐渐变得无法训练 ...

最新文章

  1. 庆祝博客积分成功上四位数!
  2. IDEA 2020.2 稳定版发布,带来了不少新功能...
  3. linux 查询替换文件内容吗,Linux 下查询文件的方法 替换文件内容
  4. 通信工程施工设计纲领文件
  5. mybatis中的多对一的查询
  6. 安卓Java虚拟机大小_虚拟机为安卓流畅度背锅,是因为关系数十万程序员饭碗?...
  7. 组合数学 —— 组合数取模 —— 逆元与递推打表
  8. win10屏幕文字模糊不清
  9. 苹果计算机没有根号,计算器根号,在iphone自带的计算器上怎样打出根号
  10. chrome 切换标签页快捷键_chrome浏览页面常用快捷键
  11. MSP430第三十二章:Comp_B
  12. 【软件质量】-01-缺陷严重等级定义
  13. 优秀课程案例:使用Scratch图形化编程工具做一个见缝插针游戏!
  14. Ubuntu搭建LDAP服务器
  15. [学习] 08 提高背书速度新玩法
  16. Spring Cloud教程 第七弹 spring cloud openfeign
  17. java合集系列之pring@Component @Repository@Service的区别
  18. IOS快捷指令登录校园网
  19. RTMP协议分析及推流过程
  20. VUE/使用echarts格式化浮窗自定义按钮及事件

热门文章

  1. 调整肠道微生物的饮食结构有助于缓解儿童遗传和单纯性肥胖
  2. 豆瓣电影详情数据爬取
  3. C语言中的main函数
  4. 波形发生器电路的设计(实现正弦波、方波和三角波的输出)
  5. vscode生成html5快捷键,vscode快捷键
  6. Python添加flac文件标签并实现wav转flac
  7. 概率论笔记(四)概率分布的下期望和方差的公式总结
  8. v4l2-ctl基本使用方法
  9. 图片加文字怎么弄?介绍几款不错的电脑图片编辑软件
  10. python扫描局域网端口和ip_如何高效实现扫描局域网IP、主机名、MAC和端口