ISCC2021 MISC WP
ISCC2021 MISC WP
练武
李华的红包
题目描述:
大年初一,李华给爸爸拜年,从事计算机行业的父亲发给李华一张图片和一张银行卡。父亲告诉李华密码就藏在图片中,但是李华打开图片后却百思不得其解。你能帮助李华拿到密码吗?
下载附件,
直接binwalk分离得到hongbao.txt
1 |
|
没啥思路,看起来图片不完全,修改图片高度,图片下面有一个鼓,联想到敲击码
对照敲击码表
转换得到ISCCBFS
,有点坑,说是银行卡密码,其实并不是六位数字,最终flag为
1 |
|
Retrieve the passcode
题目描述:
Scatter说他能解开这个古怪的密码,你呢?来试试吧! Flag格式:ISCC{XXX},XXX为小写字符串,不包括空格
xyz.txt
1 |
|
百度找到的脚本,修改一下:
1 |
|
得到
脚本2:
1 |
|
运行得到
密码口令是365728
,解压压缩包,得到pdf文档
摩斯密码解密
1 |
|
根据提示最终flag为
1 |
|
海市蜃楼-1
题目描述: 或许你看到的只是海市蜃楼…
下载附件,是个docx文档,看到了压缩包文件头PK
修改后缀为zip,解压,在document.xml文件中找到flag
方法二:
使用winrar在文件中搜索ISCC字符串
区块链
参考:https://terminalcats.com/0x41414141-ctf-blockchain-sanity-check-400/
1 |
|
需要挂代理,访问https://rinkeby.etherscan.io/
第一次做智能合约方面的题,输入合约地址,然后点击Contract
点击Decompile ByteCode,到这就卡住了
星期天打了个比赛,里面也有个区块链题-AZ。公链明文泄露
选择UTF-8 查看,得到flag
美人计
题目描述:美人说的话里有解题提示,但是美人的话不能全信。
我记得当时附件文档中有两个二维码,二维码内容还保存着,图片不见了,不知道怎么回事
1 |
|
图片属性给的提示,AES加密,密钥是ISCC2021
1 |
|
对第一个二维码内容,解了三次AES加密得到
1 |
|
第二个二维码内容,进行AES解密发现不行,然后尝试DES解密结果成功了,得到flag
1 |
|
再复现的时候,附件中就剩一张二维码了,把docx后缀转换成zip解压,出题人变狗了,把第二张二维码藏在这了,和上面的方法一样,得到flag
我的折扣是多少
题目描述:
小c同学去参加音乐会,在官网买票时发现了有提示消息,提供给的有“give_me_discount”的压缩包,好奇的小c下载下来,但却无从下手,为了节省零花钱,你能帮帮他吗?
命令行运行give.exe,得到
1 |
|
把中间的进行unicode转码得到:pass1{krw}
010打开me.zip,在末尾发现Base编码
base64解码得到:pass2{gcc666}
所以压缩包口令为krwgcc666,解压得到
1 |
|
base64解码
最后使用MP3Stego
1 |
|
base32解码,最终flag为
1 |
|
海市蜃楼-2
foremost分离图片,得到加密的压缩包
由于这是组合题,所以要在海市蜃楼-1中去找线索。最终发现true.xml有猫腻,原来是jpg文件
修改为jpg
海市蜃楼-1的flag也有猫腻,结合flag和图片,最终得到压缩包的口令为zhongnanshan,解压海市蜃楼-2的压缩包
扫码得到一个网址,内容为ZWFzeQ==
,base解码后为easy
1 |
|
继续往下走,foremost分离图片得到压缩包,口令为easy
Hack the Victim
题目
1 |
|
合约地址
1 |
|
16进制转字符串
也可以直接点击Decompile ByteCode进行反编译
检查一下
题目描述:你真的了解png文件的格式吗?
用pngcheck检查一下图片,发现最后一个IDAT块异常
010复制出来
使用脚本解压zlib
1 |
|
得到
1 |
|
直接binwalk图片,也能得到同样的结果
一共841位,猜测是29*29的二维码,直接使用脚本
1 |
|
扫码得到flag
变异的SM2
附件
1 |
|
暂时没做出来
混乱的音频
题目描述:
小明正在整理包含bed、bird、cat、dog、down、eight的音频文件数据,可小明不小心把分类好的一部分数据集弄混了。文件名非常混乱,无法判别出那些文件属于哪个单词类别。碰巧小红来问小明考试复习资料的密码。小明说:“我记得这个密码都是大写的英文字母,并且密码和我的爱好息息相关,具体的我也记不清了。你要是能帮我把这些音频文件分好类,你应该就会发现密码。”小红了解到小明是个计算机专业的学生,平时经常搜集一些与信息技术有关的新闻资讯。他经常参加ctf比赛,对密码学十分熟悉,对数字非常敏感。为了小红能得到考试复习资料,你能帮助小红将混乱的音频文件分好类并获取密码吗?
提示:比例 数据下载链接:https://pan.baidu.com/s/1r8C1FByHpgNZJsaUkjASOw 提取码:p1yh
小明的宠物兔
题目描述:
小明的宠物兔总是发出一些神秘的声音,小明很想知道兔兔在干什么,你能帮他翻译一下吗?
一张图片rabbit.txt,提示碰撞,应该是CRC32碰撞,foremost分离出压缩包
flag.txt内容,加salt,应该是rabbit加密
1 |
|
CRC32碰撞,得到加密压缩包key.zip内容,
1 |
|
5字节,最终密钥为(0_0)
,Rabbit解密得到flag
擂台
小明的表情包
放假期间小红被亲戚叫去帮店里帮忙,店里忙极了导致小红没有时间写代码。小红苦恼极了,她突然想起来小明有一张非常适合描述她此时心情的表情包。于是,小红让小明把表情包分享给她。小明说如果你记得我的出生的日月年,我就交给你。小明的生日年份隐藏在这串凯撒密码“AVARGRRA
AVARGL AVAR”中,你能帮小红得到小明的表情包吗?
编写脚本进行凯撒密码爆破:
1 |
|
看到有含义的英文:NINETEEN NINETY NINE
猜测是901909,然而并不是压缩包口令,根据题目提示密码是生日年份,直接爆破8位数字密码
得到口令07071999,解压压缩包,得到的jpg文件无法打开,拖入010 editor中,与正常的jpg文件比较,发现缺少JPG文件头
将前八位改为FF D8 FF E0 00 10 4A 46,保存得到flag
Base小偷
被凯撒小猫偷走的等号1/3
Flag格式:flag{XXX}
密文
1 |
|
使用上面的凯撒密码爆破脚本,修改一下脚本,写入crack.txt文件中:
1 |
|
得到crack.txt
1 |
|
猜测是Base32编码,得到密文每行37字符 ,而Base32按5比特切分的二进制数据必须是40比特的倍数,需要在每行末尾追三个===,并且小写转换为大写
1 |
|
运行脚本,发现一段base64编码
base64解码得到flag
1 |
|
真作假时假亦真
浅韵姐姐第一次参加ISCC,但没有很多CTF工具,为此她很苦恼。
你能切身体会一下吗?
附件下载链接:https://pan.baidu.com/s/1jroyNjtnCwPXxt6A8_0pAw
提取码:a0oh
下载附件,得到download.wav,拖入Audacity查看频谱图
弄下来
1 |
|
摩斯密码解密
1 |
|
不是flag,foremost分离文件得到一张png图片,exiftool查看图片信息,得到QQ号
查看QQ空间,在留言板发现假flag
加好友问题ISCC{e@$Y_s0cia1_engineering}
也是假flag
空间里唯一的一张图片
我当时做的时候掉坑里去了,直接下载图片,010 editor什么也看不到,思路就断了。
用原图地址链接下载图片,能看到一个蓝奏云链接
提取出来
1 |
|
提取码是MTVDQw==
,Base64解码得到15CC
,下载附件
使用在线网站进行社会主义核心价值观解密得到
1 |
|
汉字转换成1,数字换成0 。
1 |
|
25x25,之前做过一样的,直接使用脚本转换成二维码
1 |
|
扫描二维码得到flag
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!