Morse Decoder

📡 Morse Decoder - CTF专用简化版

专为CTF比赛设计的摩斯电码解码器 - 智能识别无线电简写,自动推测flag格式,只输出关键信息,无冗余内容。

🎯 核心功能

  • 标准字面解码 - 基础摩斯电码转换
  • 无线电上下文解码 - 识别VY=VERY、GUD=GOOD等业余无线电简写
  • 简写检测 - 自动识别常见无线电简写及其含义
  • Flag推测 - 基于解码内容智能生成可能的flag格式
  • 极简输出 - 无分隔线、无emoji、无额外说明,只显示关键信息

⚙️ 安装方法

https://gitcode.com/2402_88743313/Morse_Decoder

🚀 使用示例

基本用法

复制代码
# 直接解码摩斯电码
python morse_decoder.py "...- -.-- / --. ..- -.."

# 或使用可执行文件
./morse_decoder.py ".... . .-.. .-.. --- / --·· --··"

实际输出示例

复制代码
标准字面解码:
   VY GUD

无线电上下文解码:
   [VY=VERY] [GUD=GOOD]

无线电简写:
   • GUD = GOOD
   • VY = VERY

推测的flag格式 (尝试这些!):
   - flag{vygud}
   - flag{verygood}

CTF实战用例

复制代码
# 案例1: 包含73 (Best regards) - 常见flag结尾
python morse_decoder.py "--·· --··"

输出:

复制代码
标准字面解码:
   EE

无线电上下文解码:
   [73=Best regards] [73=Best regards]

无线电简写:
   • 73 = Best regards

推测的flag格式 (尝试这些!):
   - flag{ee}
   - flag{bestregardsbestregards}
   - flag{_73}

# 案例2: 复杂序列 (SOS + VY + GUD + 73)
python morse_decoder.py "... --- ... / ...- -.-- / --. ..- -.. / --·· --··"

输出:

复制代码
标准字面解码:
   SOS VY GUD EE

无线电上下文解码:
   SOS [VY=VERY] [GUD=GOOD] [73=Best regards] [73=Best regards]

无线电简写:
   • 73 = Best regards
   • GUD = GOOD
   • VY = VERY

推测的flag格式 (尝试这些!):
   - flag{sosvygudee}
   - flag{sosverygoodbestregardsbestregards}
   - flag{sosvery_good_73}

📋 输出说明

脚本输出严格遵循以下四部分格式:

1. 标准字面解码

  • 基础摩斯电码到字母的直接转换
  • 保留原始空格结构
  • 未知字符标记为 [?character?]

2. 无线电上下文解码

  • 识别无线电简写(VY, GUD, 73等)
  • 格式: [简写=含义]
  • 未识别部分保持原样

3. 无线电简写

  • 列出所有检测到的简写及其含义
  • 每行格式: • 简写 = 含义
  • 无简写时显示 (无检测到的简写)

4. 推测的flag格式

  • 基于解码内容智能生成flag建议
  • 优先考虑无线电含义(VY→VERY, GUD→GOOD)
  • 处理常见CTF模式(73结尾、SOS开头等)
  • 无推测时显示 (无推测的flag格式)

🛠️ 技术细节

支持的无线电简写

简写 含义 摩斯码
VY VERY ...- -.--
GUD GOOD --. ..- -..
73 Best regards --··
88 Love and kisses ---·
SOS Emergency ... --- ...
CQ Calling any station -.-. --.-
DE From -.. .
ES And . ...

Flag推测逻辑

  1. 基础转换:移除非字母数字字符,转换为小写
  2. 简写替换:VY→VERY, GUD→GOOD, 73→_73
  3. 模式识别
    • 73结尾 → flag{content_73}
    • SOS开头 → flag{sos_content}
    • Q代码 → QCODE{content}

🤝 贡献指南

发现新的CTF常用简写?欢迎贡献!

  1. Fork此仓库
  2. 修改self.radio_shorthands字典添加新简写
  3. 提交Pull Request

📜 许可证

MIT License - 免费用于个人和商业项目


提示 :在CTF比赛中,当看到--··时,记住它通常是73(Best regards)而不是EE
记住口诀

"VY不是VY,是VERY!

GUD不是GUD,是GOOD!

--··不是EE,是73!"

相关推荐
用户962377954484 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机7 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机7 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954489 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star9 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544812 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全