ISCTF2021
ISCTF2021
MISC
Misc签到
出题人:啊罗小黑战记停更了
学校:焦作大学
帅哥美女,你们考虑过把这串字符串解密一下吗?或许可以考虑下口算md5哦,又或者是base32/64……只要你猜对了,伦家就让你嘿嘿嘿… by:啊罗小黑战记停更了(QQ:1813785342)<–这是出题人快去找他嘿嘿嘿
1 |
|
女神的嘲讽
出题人:f1@g
学校:河南理工大学
题目描述:你向心仪很久的女神告白,她却这样回复你……
格式为flag{.*}
文字全部去掉,Ook编码解码:https://www.splitbrain.org/services/ook
然后Base64解码
1 |
|
我裂开了
听说…给我回复一个 ISCTF 我就能给你flag, 但是我得先让你帮我一个忙,因为,我裂开了啊!!!
直接搜索公众号:蓝鲨信息
1 |
|
你下载的真的是图片吗?
出题人:Shangu
学校:平顶山学院
题目描述: 你相信光吗?
Shangu在图片里隐藏了“木马病毒”,这次他有没有大败小怪兽呢?
后缀改zip解压再改zip
flag
1 |
|
Welcome To ISCTF World
出题人:f00001111、xiaobai
学校:大理大学、信阳师范学院
题目描述:欢迎来到ISCTF世界
附件:https://share.weiyun.com/ISvTkLqF
玩游戏找flag
1 |
|
flag
1 |
|
登录流量分析
出题人:李黑子
学校:周口职业技术学院
题目描述:小明的密码忘了,这里有小明之前登录时候截取的流量,请你帮他从中找到登录密码
搜索pass信息,然后追踪HTTP流可发现flag
flag
1 |
|
简单图片隐写术
出题人:啊罗小黑战记停更了
学校:焦作大学
题目描述:一种简单的图片隐写术
zsteg直接梭
1 |
|
easy_osint
出题人:Xi0a
学校:云南警官学院
题目描述:最近经常在朋友圈刷到,听说这是在一个广场拍的,请问这是在哪?
flag示例:ISCTF{七花广场}
百度识图金碧广场
flag
1 |
|
受伤的二维码和耳朵
查看频谱图,摩斯密码
1 |
|
摩斯密码解码得到:Y0UFINDME
然后拼二维码
扫码得到:ISCTF{U_f0und_The_half
最终flag
1 |
|
文件?美女?
解压得到flag,010查看发现是逆序的jpg
1 |
|
foremost分离出带密码的压缩包,字典爆破,弱口令admin123,麻了
1 |
|
你下载的真的是图片吗?-2
Blue通道有异常
另存为txt,需要提取后面值然后另存为zip
删去最后一行
1 |
|
得到的结果在010粘贴为16进制文本,另存为zip
flag.txt
1 |
|
两行内容长度不一样,缺少的字母为isctfmfiosiscool
flag:
1 |
|
CRYPTO
弯弯曲曲的路
出题人:YYGP
学校:大理大学
题目描述:一只古典的蓝鲨从一条路的尽头上下上下上的走过了弯弯曲曲的小路上,并且经过了5棵树还有5个银行。
1 |
|
根据flag格式ISCTF,以及题目提示按照顺序读可得到flag
ISCTF{Welc0nne_@To_I5CTF}
预期解:曲路密码脚本解密
1 |
|
EasyRSA
yafu分解n得到p、q、r
1 |
|
简单题直接梭
1 |
|
MediumRSA
1 |
|
典型的e与phi不互素的情况,属于e与phi有公因数,且不属于公因数是e本身的情况。
BUU有一道原题,改一下脚本直接梭
1 |
|
脚本2:
1 |
|
HardRSA1*
1 |
|
HardRSA2
1 |
|
已知n,e=3,m对应的密文c1,(m+1)对应的密文c2。
直接硬化公式去解,脚本写着也方便:
exp:
1 |
|
Circular Game
维吉尼亚密码,解出来是yunnanuniversity,作为kz.zip的密码打开压缩包
cipher.txt
1 |
|
public_key.pem
1 |
|
攻防世界-Handicraft_RSA改编
提取公钥
1 |
|
Modulus的值转换为十进制就是n,然后分解n得到p和q
exp:
1 |
|
Do_u_know_coding
学校:福建师范大学
题目提示:
Base64 variation
5 levels in total
1 |
|
RdEs
出题人:YYGP
学校:大理大学
题目描述:前624都是不同的蓝鲨,你能知道第625个蓝鲨是什么吗?
看见生成624个随机数就简单了,mt19937随机数预测。
需要前624位进行预测,刚好在output.txt
里面,直接套用脚本,跑一下:
1 |
|
跑出来就是这道题的 key
然后继续看剩下的 aes加密
脚本解密,直接得到flag
1 |
|
flag:
1 |
|
鲨米尔*
500
出题人:YYGP
学校:大理大学
题目描述:鲨米尔有5道门,好像我只需要知道3道就能进去了
WEB
Web签到
出题人:0000FF
学校:大理大学
题目描述:js
Ctrl+U查看源码
1 |
|
粗心的小蓝鲨
出题人:f1@g
学校:河南理工大学
题目描述:粗心小蓝鲨忘记了他的账号密码,你能帮帮他吗?
admin/123456登录
1 |
|
md5碰撞绕过
1 |
|
小蜘蛛
出题人:啊罗小黑战记停更了
学校:焦作大学
题目描述:友仔友女们,你们喜欢小蜘蛛吗? http://isctf.mcsog.tk:10002/
1 |
|
pop_unserialize
出题人:种花家
学校:乐山职业技术学院
http://isctf.mcsog.tk:10003/unserialize.php
1 |
|
exp
1 |
|
预期解
1 |
|
拼图
观察源码,js源码一堆base编码,写个脚本跑一下
1 |
|
easy flask
hint:尝试/wow目录,考虑因没有渲染模版文件导致恶意代码注入问题。参数为id
1 |
|
看别人wp,发现直接/wow/?id=好像也行
easysql
sqlmap一把梭
1 |
|
PWN
杰哥的nc
nc 123.57.253.184 10010
1 |
|
getflag
1 |
|
救救小肥鲨吧
出题人:deoplljj
学校:福建师范大学
题目描述: 小肥鲨因为一个系统的密码而陷入了困境,需要拿到系统的管理权限,你能帮帮它吗?
nc 123.57.253.184 10001
1 |
|
exp
1 |
|
结果
1 |
|
RE
简单的Re
IDA打开shift+F12
flag
1 |
|
re签到
查壳工具链接:https://www.52pojie.cn/thread-437586-1-1.html
脱壳工具链接:https://github.com/upx/upx/releases
UPX
010打开RPX全替换为UPX
然后upx脱壳
IDA打开查看伪代码
代码逻辑:输入字符串s的每一位和10异或 ,然后+2 ,最后得到的字符串再和a[j]数组对比 ,
可以看到a=”E[K`Ns;5mpp:5?4jnAj@5Ay”
exp:
1 |
|
Reverse-Easy_JAR
出题人:李黑子
学校:周口职业技术学院
题目描述:一种编码和加密
1.进入文件夹,正常是打不开的,需要使用cmd命令打开:
2.jar文件,使用jd_gui打开:
\3. 看对NBEKABsLBisvMDcyJUZWUUU=加密的代码:
得到代码以后编写脚本:
1 |
|
Android
猜数字
apk反编译
按照顺序拼接flag
1 |
|
锁机病毒
六位密码,后缀改为zip,解压出liblock.so,IDA打开搜索main函数
密码是173572
ISCTF{b3d3b0eO-ccfd-4d7b-be78-0ab81da3d334}
Coding
KNN
出题人:Marcher
学校:大理大学
题目描述:一种简单的算法
包裹ISCTF{}后提交
knn,大一python的实验项目,跑机器学习的,用来分类数据,找到之前写的分类水果的脚本,改一下。
用不了,水果是三维的这题需要重写一个脚本,直接去csdn找代码:
https://blog.csdn.net/weixin_30846599/article/details/97486168
https://blog.csdn.net/cqulun123/article/details/80217558
修改一下他的测试训练集的代码。:
1 |
|
flag:ISCTF{zk09000090900~00000007900900009000000900000}
问卷题
1 |
|
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!