MISC-audio-1
煤矿路口西 Lv4

audio[1]


启示:MISC永远是管中窥豹

之前看过一句话,MISC是CTF入门的好起点,因为它够有趣,正反馈及时。像密室逃脱,但必须记住,MISC永远是管中窥豹,你会的永远只是冰山一角。尽管它能让你得到短暂的快乐,尤其刷有WP的题下,极其容易陷入“搜索,(复现),提交,正确”的快乐里。

但真正比赛时只能自己不断探索、尝试,多走很多弯路,最终也不一定能走出死胡同,因此目前笔者认为,在处处是脑洞的MISC学习过程中,学会写脚本并养成发散思维,是比得到该题的flag更重要的。


1

RX-SSTV图像解码软件+Virtual Audio Cable虚拟音频线

Description:Decode this message from the moon. Hints:(1)How did pictures from the moon landing get sent back to Earth?(2)What is the CMU mascot?, that might help select a RX option

经过Hints提示后,查阅资料得知,该题与慢扫描电视SSTV有关,下载程序后,尝试了多次,都只得到了同老式电视信号极差时相似的雪花片。

继续搜集资料,得一BILIBILI教学视频。配置好参数后,依旧是雪花片,且观察到咱自己的音频轨道总是起伏不大甚至是0,愣了很久,才终于发现了华点(太菜了)

视频中提到了Virtual Audio Cable虚拟音频线,浅薄理解就是一个轨道,不通过各种其他的转译(如先前的方法,即是通过了电脑放出声音,再通过其他介质传播后被电脑收集,而此方法则是避免了中间过程),直接将工具与音频相连,尽量产生更少的噪点。

(1)Setup->Sound Control and Devices

(2)播放->Line1

(3)录制->Line1

(4)根据Hints2,得卡内基梅隆大学得吉祥物为Scotty the Scottie Dog,SSTV中的RX选项设置为Scottie1.

(5)播放音频

(6)SSTV中->Receiving

下图为正在处理过程中👇

SSTV

Save as 导出最终图像👇

result

翻转后得flag。


2

RX-SSTV图像解码软件+steghide

Description:Revisit the last transmission. We think this transmission contains a hidden message. There are also some clues clue 1, clue 2, clue 3. Hints:Use the clues to extract the another flag from the .wav file

看样子是上一题的延伸,分别对四个音频都采用同做法,可得四张图片👇

message

clue1

clue2

clue3

根据第四张图片搜索Alan Eliasen the futureboy,得到一网站,根据clue1.jpg以及对链接含义,猜测下一步为“Steganography隐写术”。

进入目标网页后尝试了一波,无果,此时看到:These pages use the steghide program to perform steganography, and the files generated are fully compatible with steghide. If you really want to be secure, or do brute-force attacks, you’ll want to use these programs on your own system.

利用手头的steghide工具,对message.wav执行命令: steghide

在txt里得到flag.

启示:结合题意,理解出题人的意思很重要😂,最后一步对message.jpg操作了好久,啥都没有555


3

Kinovea+base64加密的文件’头‘

得到的 flag 请包上 flag{} 提交。

是经典题目了(去补了一下为啥说这是亲爱的热爱的里面的梗😂一开始以为是纯将视频按帧查看,了解了一个好用的软件Kinovea

视频按帧查看得到隐藏的二维码

rfSBCj.jpg

rfSr2n.jpg

rfSD8s.jpg

通过试别,分别为iwantplay

尝试后不对。

查看视频的十六进制,得一串base64

õUmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA==

解密后得

Rar!3’µå
€€áíé9U<°¡ KìR‘€flag.txt07#,Á–|!=XKfšÀ%
IYV“Rõ3ùví¤È»äœì6½t™
Þ”_iÕ&@O=Œ­ŒšÃ3>» ßäæíMc`kÚóÁþ݆ôYü‚¹½€‹ëü±wVQ

能看出这是将一个压缩包的十六进制编码进行了base64的结果

根据脚本

import base64
code="UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA=="
r=base64.b64decode(code)
test_file=open("test.rar","wb")
test_file.write(r)
test_file.close()

得到还原后的压缩包,输入密码iwantplay,错误

猜测密码为iwantplayctf,得到flag

roarctf{CTF-from-RuMen-to-RuYuan}

4

DTMF编码

得到的 flag 请包上 flag{} 提交。 感谢 Iven Huang 师傅供题。 比赛平台:https://ctfgame.w-ais.cn/

得到一音频,很明显是电话音

dtmf2num

>dtmf2num girlfriend.wav

DTMF2NUM 0.1c
by Luigi Auriemma
e-mail: aluigi@autistici.org
web: aluigi.org

- open girlfriend.wav
wave size 7466540
format tag 1
channels: 2
samples/sec: 44100
avg/bytes/sec: 176400
block align: 4
bits: 16
samples: 3733270
bias adjust: 215
volume peaks: -12024 12025
normalize: 20742
resampling to: 8000hz

- MF numbers: 47777777

- DTMF numbers: 999*666*88*2*777*33*6*999*4*4444*777*555*333*777*444*33*66*3*7777

999*666这串字符是啥意思呢,一开始以为是乘起来的意思。

后来知道是类似诺基亚手机的打字方式(按三次9就是y啦

flag{youaremygirlfriends}

5

利用010editor进行二进制异或

得到的 flag 请包上 flag{} 提交。 感谢 Iven Huang 师傅供题。 比赛平台:https://ctfgame.w-ais.cn/

学到了

得到一个后缀名为.m4a的音频,audacity没法处理,以为是高级音频的原因。在线网站转mp3失败

查看二进制,发现有很多不知是Al还是A1的文本

通过Tool->Hex->Binary XOR进行二进制异或

s04aZT

得到了正常的音频文件,能听出是

abcdfghijk

6

电动车(?)地址位

得到的 flag 请包上 flag{} 提交。

得到一份音频文件,利用Audacity打开,观察频谱,得到一串长短波

0 0111010010101010 0 110 0010 0 011101001010101001100010

参考以下文章 https://www.freebuf.com/articles/wireless/191534.html

flag{01110100101010100110}

7

不要形成固定思维

得到的 flag 请包上 flag{} 提交。

得到out.wav,通过au打开,查看频谱等对音频进行处理的方法,都未果,一时陷入僵局

binwalk后发现不只是.wav这么简单

steghide out.wav

得到

https://share.weiyun.com/5wVTIN3

获得一张图片

\u0034\u0030\u0037\u0030\u000d\u000a\u0031\u0032\u0033\u0034\u000d\u000a

控制台Unicode解码

4070
1234

尝试flag{5304}或flag{2836}

8

新工具Sonic Visualiser

得到的 flag 请包上 flag{} 提交。

.wav

先常规走一走,au查看频谱,没有。

试过隐写,也无。

看了大佬的WP得到了新工具Sonic Visualiser,目测是个高级的AU,调整参数后得到flag

shYbKP

utflag{sp3tr0gr4m0ph0n3}

9

新工具DeepSound2.0&通过文件hash值爆破

[ so deep](%20so%20deep)

得到的 flag 请包上 flag{} 提交。

前半段常规新手操作au查看final_flag.wav,得到一半flag

INSA{Aud1o_st3G4n

后半部分需要一个新工具DeepSound 链接:https://pan.baidu.com/s/1wsY5d2fp6cQJiDyUj2KWZA 提取码:dqlu

提示需要密码

6iYWrR

第一步:python3 deepsound_john.py final_flag.wav >hash

提取hash值

第二步:john hash

通过hash值进行爆破得到密码:azerty

返回deepsound进行破解得到flag2.txt

0_1s_4lwayS_Th3_S4me}

结合得完整flag

  • 本文标题:MISC-audio-1
  • 本文作者:煤矿路口西
  • 创建时间:2020-12-25 20:20:03
  • 本文链接:http://www.mklkx.xyz/2020/12/25/MISC-audio-1/
  • 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!