冬奥会_is_coming

附件

链接:https://pan.baidu.com/s/1Hr4jHRmeDWqtteXiaHEQ0g
提取码:5200

开局png

010editor打开,看到png结束的地方有rar开始的字段,提取后面的rar

rar提示是八位数 但是可以直接解压,猜有mp3stego,密码是八位数

mp3sego解,八位数猜冬奥会的时间20220204(实际上我想不出来)

得到一串十六进制的好奇怪的玩意

xe2\x9c\x8c\xef\xb8\x8e \xe2\x98\x9d\xef\xb8\x8e\xe2\x99\x93\xef\xb8\x8e\xe2\xa7\xab\xef\xb8\x8e\xe2\x98\x9f\xef\xb8\x8e\xe2\x97\x86\xef\xb8\x8e\xe2\x99\x8c\xef\xb8\x8e \xe2\x9d\x92\xef\xb8\x8e\xe2\x99\x8f\xef\xb8\x8e\xe2\x97\xbb\xef\xb8\x8e\xe2\x96\xa1\xef\xb8\x8e\xe2\xac\xa7\xef\xb8\x8e\xe2\x99\x93\xef\xb8\x8e\xe2\xa7\xab\xef\xb8\x8e\xe2\x96\xa1\xef\xb8\x8e\xe2\x9d\x92\xef\xb8\x8e\xe2\x8d\x93\xef\xb8\x8e \xe2\x96\xa0\xef\xb8\x8e\xe2\x99\x8b\xef\xb8\x8e\xe2\x9d\x8d\xef\xb8\x8e\xe2\x99\x8f\xef\xb8\x8e\xe2\x99\x8e\xef\xb8\x8e \xf0\x9f\x93\x82\xef\xb8\x8e\xe2\x99\x8d\xef\xb8\x8e\xe2\x99\x8f\xef\xb8\x8e\xf0\x9f\x8f\xb1\xef\xb8\x8e\xe2\x99\x8f\xef\xb8\x8e\xe2\x99\x8b\xef\xb8\x8e\xf0\x9f\x99\xb5 \xe2\x99\x93\xef\xb8\x8e\xe2\xac\xa7\xef\xb8\x8e \xe2\x9d\x96\xef\xb8\x8e\xe2\x99\x8f\xef\xb8\x8e\xe2\x9d\x92\xef\xb8\x8e\xe2\x8d\x93\xef\xb8\x8e \xe2\x99\x93\xef\xb8\x8e\xe2\x96\xa0\xef\xb8\x8e\xe2\xa7\xab\xef\xb8\x8e\xe2\x99\x8f\xef\xb8\x8e\xe2\x9d\x92\xef\xb8\x8e\xe2\x99\x8f\xef\xb8\x8e\xe2\xac\xa7\xef\xb8\x8e\xe2\xa7\xab\xef\xb8\x8e\xe2\x99\x93\xef\xb8\x8e\xe2\x96\xa0\xef\xb8\x8e\xe2\x99\x91\xef\xb8\x8e\xf0\x9f\x93\xac\xef\xb8\x8e \xf0\x9f\x95\x88\xef\xb8\x8e\xe2\x99\x92\xef\xb8\x8e\xe2\x8d\x93\xef\xb8\x8e \xe2\x96\xa0\xef\xb8\x8e\xe2\x96\xa1\xef\xb8\x8e\xe2\xa7\xab\xef\xb8\x8e \xe2\xa7\xab\xef\xb8\x8e\xe2\x99\x8b\xef\xb8\x8e\xf0\x9f\x99\xb5\xe2\x99\x8f\xef\xb8\x8e \xe2\x99\x8b\xef\xb8\x8e \xe2\x97\x8f\xef\xb8\x8e\xe2\x96\xa1\xef\xb8\x8e\xe2\x96\xa1\xef\xb8\x8e\xf0\x9f\x99\xb5 \xe2\x99\x8b\xef\xb8\x8e\xe2\xa7\xab\xef\xb8\x8e \xe2\x99\x93\xef\xb8\x8e\xe2\xa7\xab\xef\xb8\x8e\xe2\x9c\x8d\xef\xb8\x8e

python转一下

from urllib import parse
s = '\xe2\x9c\x8c\xef\xb8\x8e \xe2\x98\x9d\xef\xb8\x8e\xe2\x99\x93\xef\xb8\x8e\xe2\xa7\xab\xef\xb8\x8e\xe2\x98\x9f\xef\xb8\x8e\xe2\x97\x86\xef\xb8\x8e\xe2\x99\x8c\xef\xb8\x8e \xe2\x9d\x92\xef\xb8\x8e\xe2\x99\x8f\xef\xb8\x8e\xe2\x97\xbb\xef\xb8\x8e\xe2\x96\xa1\xef\xb8\x8e\xe2\xac\xa7\xef\xb8\x8e\xe2\x99\x93\xef\xb8\x8e\xe2\xa7\xab\xef\xb8\x8e\xe2\x96\xa1\xef\xb8\x8e\xe2\x9d\x92\xef\xb8\x8e\xe2\x8d\x93\xef\xb8\x8e \xe2\x96\xa0\xef\xb8\x8e\xe2\x99\x8b\xef\xb8\x8e\xe2\x9d\x8d\xef\xb8\x8e\xe2\x99\x8f\xef\xb8\x8e\xe2\x99\x8e\xef\xb8\x8e \xf0\x9f\x93\x82\xef\xb8\x8e\xe2\x99\x8d\xef\xb8\x8e\xe2\x99\x8f\xef\xb8\x8e\xf0\x9f\x8f\xb1\xef\xb8\x8e\xe2\x99\x8f\xef\xb8\x8e\xe2\x99\x8b\xef\xb8\x8e\xf0\x9f\x99\xb5 \xe2\x99\x93\xef\xb8\x8e\xe2\xac\xa7\xef\xb8\x8e \xe2\x9d\x96\xef\xb8\x8e\xe2\x99\x8f\xef\xb8\x8e\xe2\x9d\x92\xef\xb8\x8e\xe2\x8d\x93\xef\xb8\x8e \xe2\x99\x93\xef\xb8\x8e\xe2\x96\xa0\xef\xb8\x8e\xe2\xa7\xab\xef\xb8\x8e\xe2\x99\x8f\xef\xb8\x8e\xe2\x9d\x92\xef\xb8\x8e\xe2\x99\x8f\xef\xb8\x8e\xe2\xac\xa7\xef\xb8\x8e\xe2\xa7\xab\xef\xb8\x8e\xe2\x99\x93\xef\xb8\x8e\xe2\x96\xa0\xef\xb8\x8e\xe2\x99\x91\xef\xb8\x8e\xf0\x9f\x93\xac\xef\xb8\x8e \xf0\x9f\x95\x88\xef\xb8\x8e\xe2\x99\x92\xef\xb8\x8e\xe2\x8d\x93\xef\xb8\x8e \xe2\x96\xa0\xef\xb8\x8e\xe2\x96\xa1\xef\xb8\x8e\xe2\xa7\xab\xef\xb8\x8e \xe2\xa7\xab\xef\xb8\x8e\xe2\x99\x8b\xef\xb8\x8e\xf0\x9f\x99\xb5\xe2\x99\x8f\xef\xb8\x8e \xe2\x99\x8b\xef\xb8\x8e \xe2\x97\x8f\xef\xb8\x8e\xe2\x96\xa1\xef\xb8\x8e\xe2\x96\xa1\xef\xb8\x8e\xf0\x9f\x99\xb5 \xe2\x99\x8b\xef\xb8\x8e\xe2\xa7\xab\xef\xb8\x8e \xe2\x99\x93\xef\xb8\x8e\xe2\xa7\xab\xef\xb8\x8e\xe2\x9c\x8d\xef\xb8\x8e'
s = s.encode('unicode_escape')
ss = s.decode('utf-8').replace('\\x','%')
un = parse.unquote(ss)
print(un)

运行拿到一串乱码

但是复制到其他地方可以看到是emoji

✌︎ ☝︎♓︎⧫︎☟︎◆︎♌︎ ❒︎♏︎◻︎□︎⬧︎♓︎⧫︎□︎❒︎⍓︎ ■︎♋︎❍︎♏︎♎︎ 📂︎♍︎♏︎🏱︎♏︎♋︎🙵 ♓︎⬧︎ ❖︎   ♏︎❒︎⍓︎ ♓︎■︎⧫︎♏︎❒︎♏︎⬧︎⧫︎♓︎■︎♑︎📬︎ 🕈︎♒︎⍓︎ ■︎□︎⧫︎ ⧫︎♋︎🙵♏︎ ♋︎ ●︎□︎□︎🙵 ♋︎⧫    ︎ ♓︎⧫︎✍︎

是wingdings加密,在线工具https://lingojam.com/WingdingsTranslator

拿到提示

A︎ G︎i︎t︎H︎u︎b︎ r︎e︎p︎o︎s︎i︎t︎o︎r︎y︎ n︎a︎m︎e︎d︎ 1︎c︎e︎P︎e︎a︎k i︎s︎ v︎   e︎r︎y︎ i︎n︎t︎e︎r︎e︎s︎t︎i︎n︎g︎.︎ W︎h︎y︎ n︎o︎t︎ t︎a︎ke︎ a︎ l︎o︎o︎k a︎t    ︎ i︎t︎?︎

下一步线索是1︎c︎e︎P︎e︎a︎k的githubhttps://github.com/Tr0jAnV1rU4/1cePeak,在里面翻一下,在A文件夹中发现个post-check-out

打开看到提示How_6ad_c0uld_a_1cePeak_be? 这就是后面的密钥

#!/bin/sh

echo How_6ad_c0uld_a_1cePeak_be? >&2

拿到密钥之后继续回来。

rar解压缩是一个encode.mp3,文件尾有个cipher:

F0 9F 99 83 F0 9F 92 B5 F0 9F 8C BF F0 9F 8E A4
F0 9F 9A AA F0 9F 8C 8F F0 9F 90 8E F0 9F A5 8B
F0 9F 9A AB F0 9F 98 86 F0 9F 8E 83 E2 9C 85 E2
8C A8 F0 9F 94 AA E2 9D 93 F0 9F 9A AB F0 9F 90
8D F0 9F 99 83 F0 9F 94 AC E2 9C 89 F0 9F 91 81
F0 9F 98 86 F0 9F 8E 88 F0 9F 90 98 F0 9F 8F 8E
F0 9F 90 98 F0 9F 90 98 F0 9F 98 82 F0 9F 98 8E
F0 9F 8E 85 F0 9F 96 90 F0 9F 90 8D E2 9C 89 F0
9F 8D 8C F0 9F 8C AA F0 9F 90 8E F0 9F 8D B5 E2
9C 85 F0 9F 9A AA E2 9C 96 E2 98 83 F0 9F 91 A3
F0 9F 91 89 E2 84 B9 F0 9F 94 AA F0 9F 8D 8E F0
9F 94 84 F0 9F 91 A3 F0 9F 9A AA F0 9F 98 81 F0
9F 91 A3 F0 9F 92 B5 F0 9F 90 85 F0 9F 8D B5 F0
9F 94 AC F0 9F 9B A9 F0 9F 98 87 F0 9F 96 90 F0
9F 96 90 F0 9F 8E 85 E2 9C 85 F0 9F 8F 8E F0 9F
91 8C F0 9F 9A A8 F0 9F 98 86 F0 9F 8E A4 F0 9F
8E 85 F0 9F A6 93 F0 9F 8C BF F0 9F A6 93 F0 9F
99 83 E2 9C 96 F0 9F 8D 8C F0 9F 9B A9 F0 9F 98
82 F0 9F 91 91 F0 9F 8C 8F E2 98 83 F0 9F 98 87
F0 9F 98 8D F0 9F 9B A9 F0 9F 9A B9 F0 9F 98 80
F0 9F 8D 8C F0 9F 8E 88 F0 9F 92 A7 F0 9F 97 92
F0 9F 97 92

保存出来,python处理一下

with open('1.txt') as f:
    print(f.read().replace(' ','').replace('\n',''))

拿到处理后的一长串字符

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

然后就是16进制转字符串

在线工具https://zixuephp.net/tool-str-hex.html,拿到

🙃💵🌿🎤🚪🌏🐎🥋🚫😆🎃✅⌨🔪❓🚫🐍🙃🔬✉👁😆🎈🐘🏎🐘🐘😂😎🎅🖐🐍✉🍌🌪🐎🍵✅🚪✖☃👣👉ℹ🔪🍎🔄👣🚪😁👣💵🐅🍵🔬🛩😇🖐🖐🎅✅🏎👌🚨😆🎤🎅🦓🌿🦓🙃✖🍌🛩😂👑🌏☃😇😍🛩🚹😀🍌🎈💧🗒🗒

然后拿去aes解密https://aghorler.github.io/emoji-aes/

这一串符号是密文,密钥是上面获取到的How_6ad_c0uld_a_1cePeak_be?

最后解密拿到flag

flag{e32f619b-dbcd-49bd-9126-5d841aa01767}
说点什么
支持Markdown语法
好耶,沙发还空着ヾ(≧▽≦*)o
Loading...