题目地址:https://buuoj.cn/challenges#[SWPU2019]%E4%BD%A0%E6%9C%89%E6%B2%A1%E6%9C%89%E5%A5%BD%E5%A5%BD%E7%9C%8B%E7%BD%91%E8%AF%BE?
![在这里插入图片描述 BUUCTF:[SWPU2019]你有没有好好看网课?_php](https://file.cfanz.cn/uploads/png/2023/06/19/16/B01583Y0I6.png)
![在这里插入图片描述 BUUCTF:[SWPU2019]你有没有好好看网课?_Real_02](https://file.cfanz.cn/uploads/png/2023/06/19/16/OZbQ6Pc4UL.png)
flag2.zip需要解压密码,看了下也不是未加密
![在这里插入图片描述 BUUCTF:[SWPU2019]你有没有好好看网课?_搜索_03](https://file.cfanz.cn/uploads/png/2023/06/19/16/WY35I0366d.png)
flag3.zip也有密码,但是根据提示使用ARCHPR进行爆破6位数字
![在这里插入图片描述 BUUCTF:[SWPU2019]你有没有好好看网课?_搜索_04](https://file.cfanz.cn/uploads/png/2023/06/19/16/73W30B867F.png)
![在这里插入图片描述 BUUCTF:[SWPU2019]你有没有好好看网课?_php_05](https://file.cfanz.cn/uploads/png/2023/06/19/16/I5b8Fc312U.png)
得到flag3.zip密码为:183792 解压,flag.docx内容如下:
![在这里插入图片描述 BUUCTF:[SWPU2019]你有没有好好看网课?_php_06](https://file.cfanz.cn/uploads/png/2023/06/19/16/1cCF9EEUfH.png)
图片没什么异常,提示是5.20和7.11,根据提示在影流之主.mp4的第5.66s发现提示
使用Kinovea打开影流之主.mp4
![在这里插入图片描述 BUUCTF:[SWPU2019]你有没有好好看网课?_搜索_07](https://file.cfanz.cn/uploads/png/2023/06/19/16/139H143e36.png)
敲击码
..... ../... ./... ./... ../![在这里插入图片描述 BUUCTF:[SWPU2019]你有没有好好看网课?_php_08](https://file.cfanz.cn/uploads/png/2023/06/19/16/301R7C001E.png)
/为划分
..... ../... ./... ./... ../
5,2 3,1 3,1 3,2
W L L M在第7.36s发现第二段信息:dXBfdXBfdXA=
![在这里插入图片描述 BUUCTF:[SWPU2019]你有没有好好看网课?_php_09](https://file.cfanz.cn/uploads/png/2023/06/19/16/JUZX84695D.png)
PS C:\Users\Administrator> php -r "var_dump(base64_decode('dXBfdXBfdXA='));"
string(8) "up_up_up"将两部分联合起来得到(敲击码得到的内容小写)
wllmup_up_up使用这个密码解压flag2.zip,解压得到Real flag,jpg,使用010 Ediotr打开搜索关键词ctf即可得到flag
![在这里插入图片描述 BUUCTF:[SWPU2019]你有没有好好看网课?_php_10](https://file.cfanz.cn/uploads/png/2023/06/19/16/9VVEEQcFb1.png)
flag{A2e_Y0u_Ok?}










