
audio[1]
启示:MISC永远是管中窥豹
之前看过一句话,MISC是CTF入门的好起点,因为它够有趣,正反馈及时。像密室逃脱,但必须记住,MISC永远是管中窥豹,你会的永远只是冰山一角。尽管它能让你得到短暂的快乐,尤其刷有WP的题下,极其容易陷入“搜索,(复现),提交,正确”的快乐里。
但真正比赛时只能自己不断探索、尝试,多走很多弯路,最终也不一定能走出死胡同,因此目前笔者认为,在处处是脑洞的MISC学习过程中,学会写脚本并养成发散思维,是比得到该题的flag更重要的。
1
RX-SSTV图像解码软件+Virtual Audio Cable虚拟音频线
Description:Decode this message from the moon. Hints:(1)How did pictures from the moon landing get sent back to Earth?(2)What is the CMU mascot?, that might help select a RX option
经过Hints提示后,查阅资料得知,该题与慢扫描电视SSTV有关,下载程序后,尝试了多次,都只得到了同老式电视信号极差时相似的雪花片。
继续搜集资料,得一BILIBILI教学视频。配置好参数后,依旧是雪花片,且观察到咱自己的音频轨道总是起伏不大甚至是0,愣了很久,才终于发现了华点(太菜了)
视频中提到了Virtual Audio Cable虚拟音频线,浅薄理解就是一个轨道,不通过各种其他的转译(如先前的方法,即是通过了电脑放出声音,再通过其他介质传播后被电脑收集,而此方法则是避免了中间过程),直接将工具与音频相连,尽量产生更少的噪点。
(1)Setup->Sound Control and Devices
(2)播放->Line1
(3)录制->Line1
(4)根据Hints2,得卡内基梅隆大学得吉祥物为Scotty the Scottie Dog,SSTV中的RX选项设置为Scottie1.
(5)播放音频
(6)SSTV中->Receiving
下图为正在处理过程中👇
Save as 导出最终图像👇
翻转后得flag。
2
RX-SSTV图像解码软件+steghide
Description:Revisit the last transmission. We think this transmission contains a hidden message. There are also some clues clue 1, clue 2, clue 3. Hints:Use the clues to extract the another flag from the .wav file
看样子是上一题的延伸,分别对四个音频都采用同做法,可得四张图片👇
根据第四张图片搜索Alan Eliasen the futureboy,得到一网站,根据clue1.jpg以及对链接含义,猜测下一步为“Steganography隐写术”。
进入目标网页后尝试了一波,无果,此时看到:These pages use the steghide program to perform steganography, and the files generated are fully compatible with steghide. If you really want to be secure, or do brute-force attacks, you’ll want to use these programs on your own system.
利用手头的steghide工具,对message.wav执行命令:
在txt里得到flag.
启示:结合题意,理解出题人的意思很重要😂,最后一步对message.jpg操作了好久,啥都没有555
3
Kinovea+base64加密的文件’头‘
得到的 flag 请包上 flag{} 提交。
是经典题目了(去补了一下为啥说这是亲爱的热爱的里面的梗😂一开始以为是纯将视频按帧查看,了解了一个好用的软件Kinovea
视频按帧查看得到隐藏的二维码
通过试别,分别为iwantplay
尝试后不对。
查看视频的十六进制,得一串base64
õUmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA== |
解密后得
Rar!3µå |
能看出这是将一个压缩包的十六进制编码进行了base64的结果
根据脚本
import base64 |
得到还原后的压缩包,输入密码iwantplay,错误
猜测密码为iwantplayctf,得到flag
roarctf{CTF-from-RuMen-to-RuYuan}
4
DTMF编码
得到的 flag 请包上 flag{} 提交。 感谢 Iven Huang 师傅供题。 比赛平台:https://ctfgame.w-ais.cn/
得到一音频,很明显是电话音
dtmf2num
>dtmf2num girlfriend.wav |
999*666这串字符是啥意思呢,一开始以为是乘起来的意思。
后来知道是类似诺基亚手机的打字方式(按三次9就是y啦
flag{youaremygirlfriends} |
5
利用010editor进行二进制异或
得到的 flag 请包上 flag{} 提交。 感谢 Iven Huang 师傅供题。 比赛平台:https://ctfgame.w-ais.cn/
学到了
得到一个后缀名为.m4a的音频,audacity没法处理,以为是高级音频的原因。在线网站转mp3失败
查看二进制,发现有很多不知是Al还是A1的文本
通过Tool->Hex->Binary XOR进行二进制异或
得到了正常的音频文件,能听出是
abcdfghijk |
6
电动车(?)地址位
得到的 flag 请包上 flag{} 提交。
得到一份音频文件,利用Audacity打开,观察频谱,得到一串长短波
0 0111010010101010 0 110 0010 0 011101001010101001100010 |
参考以下文章 https://www.freebuf.com/articles/wireless/191534.html
flag{01110100101010100110}
7
不要形成固定思维
得到的 flag 请包上 flag{} 提交。
得到out.wav,通过au打开,查看频谱等对音频进行处理的方法,都未果,一时陷入僵局
binwalk后发现不只是.wav这么简单
steghide out.wav |
得到
https://share.weiyun.com/5wVTIN3 |
获得一张图片
\u0034\u0030\u0037\u0030\u000d\u000a\u0031\u0032\u0033\u0034\u000d\u000a |
控制台Unicode解码
4070 |
尝试flag{5304}或flag{2836}
8
新工具Sonic Visualiser
得到的 flag 请包上 flag{} 提交。
.wav
先常规走一走,au查看频谱,没有。
试过隐写,也无。
看了大佬的WP得到了新工具Sonic Visualiser,目测是个高级的AU,调整参数后得到flag
utflag{sp3tr0gr4m0ph0n3} |
9
新工具DeepSound2.0&通过文件hash值爆破
[ so deep](%20so%20deep)
得到的 flag 请包上 flag{} 提交。
前半段常规新手操作au查看final_flag.wav,得到一半flag
INSA{Aud1o_st3G4n |
后半部分需要一个新工具DeepSound 链接:https://pan.baidu.com/s/1wsY5d2fp6cQJiDyUj2KWZA 提取码:dqlu
提示需要密码
第一步:python3 deepsound_john.py final_flag.wav >hash
提取hash值
第二步:john hash
通过hash值进行爆破得到密码:azerty
返回deepsound进行破解得到flag2.txt
0_1s_4lwayS_Th3_S4me} |
结合得完整flag
- 本文标题:MISC-audio-1
- 本文作者:煤矿路口西
- 创建时间:2020-12-25 20:20:03
- 本文链接:http://www.mklkx.xyz/2020/12/25/MISC-audio-1/
- 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!