美文网首页CTF
ISCC_2019 [Misc] 杂项 Write Up

ISCC_2019 [Misc] 杂项 Write Up

作者: 十一维智子 | 来源:发表于2019-06-09 18:30 被阅读78次

    0x00:前言

    今年算第二年参加ISCC;感觉自己还是一如既往的菜,除了杂项,Web还能做做,其它题只能干瞪眼了,现把自己做过或复现的题整理成WP写出来,如有错误,望诸位师傅指正,也算抛砖引玉了。

    所以的附件我都放在网盘里了,请自取;

    附件下载:下载链接

    image

    0x01:隐藏的信息

    隐藏的信息

    第一题,签到题,从分值来看这题应该不难,我们下载附件来看看,解压出来是一个txt文本,打开来看看;

    0126 062 0126 0163 0142 0103 0102 0153 0142 062 065 0154 0111 0121 0157 0113 0111 0105 0132 0163 0131 0127 0143 066 0111 0105 0154 0124 0121 060 0116 067 0124 0152 0102 0146 0115 0107 065 0154 0130 062 0116 0150 0142 0154 071 0172 0144 0104 0102 0167 0130 063 0153 0167 0144 0130 060 0113 
    

    发现好像是八进制,那我们先转十进制或十六进制看看,这里我用工具转的十进制;

    image

    然后十进制转字符:

    image

    转出来的的字符很明显base64;

    接下来base64解码,直接在线解码就行了;

    image

    得到flag!

    0x02:倒立屋

    image

    解压出来是一张png图片;

    image

    一个倒立的房子,放WinHex里没发现有什么端倪,既然是png,那就直接Stegsolve分析吧;

    [站外图片上传中...(image-6879a1-1560076124261)]

    选择Data Extract,一般分析png图片RGB,都会先选择其最低位和最高位 ,我们选择最高位,点击预览并没有什么发现,当我们选择最低位的,我们预览时发现疑似flag的一串字符。

    IsCc_2019

    于是构造flag格式进行提交:

    flag{IsCc_2019}

    FLAG{IsCc_2019}

    ISCC{IsCc_2019}

    发现都不正确,难道flag不是这个,但这串字符又非常可疑,于是回去看题目给的提示,他说“倒立”,“反转”,会不会跟这个有关,于是将字符反转过来写:

    9102_cCsI

    提交flag,成功!

    0x03:Welcome

    image

    解压后是一个名为Welcome.txt的文本文件:

    蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條
    

    通过分析发现,里面有好多的重复的文字,首先推测是古典密码的变形,于是尝试了摩斯密码解密发现根本不行,有大佬提示二进制,于是尝试二进制替换,但是该怎么替换,谁替换为“1”,谁替换为“0”,这是个问题!经过统计发现里面的字符只有四种:“蓅烺計劃”、“洮蓠朩暒”、“戶囗”、“萇條”;既然是二进制替换,那么肯定是替换这四个字符,于是尝试将“蓅烺計劃 洮蓠朩暒”替换为0/1,“戶囗 萇條”替换为1/0,经过两次尝试,成功得出flag;

    0x04:解密成绩单

    image

    下载下来是一个压缩文件,还加密了?然鹅我队友用winrar直接解压了,怀疑是伪加密,于是binwalk跑了一下,将其提取出来;

    davie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/解密成绩单_100$ binwalk Score_List.zip
    
    DECIMAL       HEXADECIMAL     DESCRIPTION
    --------------------------------------------------------------------------------
    0             0x0             Zip archive data, at least v2.0 to extract, compressed size: 5061, uncompressed size: 12288, name: Score_List.exe
    5201          0x1451          End of Zip archive
    davie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/解密成绩单_100$ binwalk -e Score_List.zip
    
    DECIMAL       HEXADECIMAL     DESCRIPTION
    --------------------------------------------------------------------------------
    0             0x0             Zip archive data, at least v2.0 to extract, compressed size: 5061, uncompressed size: 12288, name: Score_List.exe
    5201          0x1451          End of Zip archive
    

    解压后得到一个exe文件:Score_List.exe,双击运行;

    image

    可以发现,输入用户名密码就能得到flag,放IDA看看吧,明明是杂项,竟做出了逆向的感觉;

    image

    可以看到在登陆按钮点击事件里有两个关键函数:

    checkUsername()

    checkPassword()

    双击checkUsername()函数:

    image

    双击checkPassword()函数:

    image

    这注释给的也太明显了吧;

    继续查看该字符:

    image

    用户名:admin

    密码:ISCCq19pc1Yhb6SqtGhliYH688feCH7lqQxtfa2MpOdONW1wmIleBo4TW5n

    输入得flag;

    0x05:最危险的地方就是最安全的地方

    image

    解压后,jpg打不开,修复一下文件头,得到图片,是个表情包:

    修复我没用啊

    image

    于是binwalk跑一下,发现里面有压缩的图片文件,分离出来后是49个png二维码图片,以及1个jpg二维码,不用说了,肯定先看最特殊的一个啊!

    image

    既然说最危险的地方最安全?那我直接以记事本方式打开!

    得flag,还真是安全啊!

    0x06:无法运行的exe

    image

    一个exe文件,无法运行?

    老规矩,先看一下文件结构,扔到WinHex里看了一下:

    image

    这ASCII码,还是base64?

    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
    

    不管那么多,先解码再说!

    解出来的十六进制Hex:

    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
    

    在WinHex中创建新文件,将其粘贴进去:

    image

    发现是png文件,于是保存改下扩展名,得到一张二维码:

    image

    扫码得flag;

    0x07:High起来

    High起来

    解压出来是一个png图片,但是无法打开,放WinHex里修复后,打开为一个二维码,扫描得到几个汉字:

    中口由羊口中中大中中中井,想到这是当铺密码,解密后:201902252228;

    当铺密码在线解密:当铺密码

    题目说是音乐发烧友发的邮件,肯定和音乐有关,那么这张图片一定藏在某些信息,拿binwalk跑一下;

    davie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/High起来_200/Misc-02 (2)$ binwalk Misc-02.png
    
    DECIMAL       HEXADECIMAL     DESCRIPTION
    --------------------------------------------------------------------------------
    0             0x0             PNG image, 370 x 370, 1-bit grayscale, non-interlaced
    41            0x29            Zlib compressed data, default compression
    701           0x2BD           Zip archive data, at least v2.0 to extract, compressed size: 3738406, uncompressed size: 3784194, name: 01.mp3
    3739231       0x390E5F        End of Zip archive
    
    davie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/High起来_200/Misc-02 (2)$ binwalk -e Misc-02.png
    
    DECIMAL       HEXADECIMAL     DESCRIPTION
    --------------------------------------------------------------------------------
    0             0x0             PNG image, 370 x 370, 1-bit grayscale, non-interlaced
    41            0x29            Zlib compressed data, default compression
    701           0x2BD           Zip archive data, at least v2.0 to extract, compressed size: 3738406, uncompressed size: 3784194, name: 01.mp3
    3739231       0x390E5F        End of Zip archive
    

    发现隐藏着MP3文件,强制提取出来!得到一个mp3文件,怀疑是MP3Steno隐写,而密码就是我们开始解出来的:201902252228;

    接下来上工具:

    将mp3拷贝到MP3Steno文件夹,打开cmd命令:

    PS D:\CTF Tools\隐写术\MP3Stego_GUI> Decode -P 201902252228 -X 01.mp3
    MP3StegoEncoder 1.1.15
    See README file for copyright info
    Input file = '01.mp3'  output file = '01.mp3.pcm'
    Will attempt to extract hidden information. Output: 01.mp3.txt
    the bit stream file 01.mp3 is a BINARY file
    HDR: s=FFF, id=1, l=3, ep=off, br=9, sf=0, pd=1, pr=0, m=0, js=0, c=0, o=0, e=0
    alg.=MPEG-1, layer=III, tot bitrate=128, sfrq=44.1
    mode=stereo, sblim=32, jsbd=32, ch=2
    [Frame 9053]Avg slots/frame = 417.913; b/smp = 2.90; br = 127.986 kbps
    Decoding of "01.mp3" is finished
    The decoded PCM output file name is "01.mp3.pcm"
    

    运行结束得到两个文件,其中txt文件打开为flag;

    High起来

    不过打开后是html编码,你直接放html里,然后直接浏览器打开就行了;由于我用得MD编辑器,直接粘贴过来也显示了:

    flag{PrEtTy_1ScC9012_gO0d}

    0x08:Keyes' secret

    High起来

    这个题目给的就是键盘加密,那就不用想了,肯定是键盘加密没错了;

    RFVGYHNWSXCDEWSXCVWSXCVTGBNMJUY,WSXZAQWDVFRQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFTGBNMJUTYUIOJMWSXCDEMNBVCDRTGHUQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXTYUIOJMEFVT,QWERTYTRFVBGRDXCVBNBVCXSWERFTYUIOJMTGBNMJUMNBVCDRTGHUWSXCDEQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYTRFVGWSXCVGRDXCVBCVGREDQWERTY(TRFVBTYUIOJMTRFVG),QWERTYGRDXCVBQWERTYTYUIOJMEFVTNBVCXSWERFWSXCDEQWERTYTGBNMJUYTRFVGQWERTYTRFVBMNBVCDRTGHUEFVTNBVCXSWERFTYUIOJMTGBNMJUYIUYHNBVNBVCXSWERFTGBNMJUYMNBVCDRTGHUTYUIOJM,QWERTYWSXIUYHNBVQWERTYGRDXCVBQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFTGBNMJUTYUIOJMWSXCDEMNBVCDRTGHUQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXTYUIOJMEFVTQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFWSXCDETYUIOJMWSXTYUIOJMWSXTGBNMJUYZAQWDVFR.QWERTYTRFVBTYUIOJMTRFVGQWERTYTRFVBTGBNMJUYZAQWDVFRTYUIOJMWSXCDEIUYHNBVTYUIOJMIUYHNBVQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYTGBNMJUIUYHNBVTGBNMJUGRDXCVBWSXCVWSXCVEFVTQWERTYWSXCFEWSXCDEIUYHNBVWSXCVGREDZAQWDVFRWSXCDEWSXCFEQWERTYTYUIOJMTGBNMJUYQWERTYIUYHNBVWSXCDEMNBVCDRTGHUEFVGYWSXCDEQWERTYGRDXCVBIUYHNBVQWERTYGRDXCVBZAQWDVFRQWERTYWSXCDEWSXCFETGBNMJUTRFVBGRDXCVBTYUIOJMWSXTGBNMJUYZAQWDVFRGRDXCVBWSXCVQWERTYWSXCDERGNYGCWSXCDEMNBVCDRTGHUTRFVBWSXIUYHNBVWSXCDEQWERTYTYUIOJMTGBNMJUYQWERTYCVGREDWSXEFVGYWSXCDEQWERTYNBVCXSWERFGRDXCVBMNBVCDRTGHUTYUIOJMWSXTRFVBWSXNBVCXSWERFGRDXCVBZAQWDVFRTYUIOJMIUYHNBVQWERTYWSXCDERGNYGCNBVCXSWERFWSXCDEMNBVCDRTGHUWSXWSXCDEZAQWDVFRTRFVBWSXCDEQWERTYWSXZAQWDVFRQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXZAQWDVFRCVGREDQWERTYGRDXCVBQWERTYXSWEFTYHNGRDXCVBTRFVBRFVGYHNWSXZAQWDVFRWSXCDE,QWERTYGRDXCVBIUYHNBVQWERTYEFVGYWDCFTWSXCDEWSXCVWSXCVQWERTYGRDXCVBIUYHNBVQWERTYTRFVBTGBNMJUYZAQWDVFRWSXCFETGBNMJUTRFVBTYUIOJMWSXZAQWDVFRCVGREDQWERTYGRDXCVBZAQWDVFRWSXCFEQWERTYMNBVCDRTGHUWSXCDEGRDXCVBTRFVBTYUIOJMWSXZAQWDVFRCVGREDQWERTYTYUIOJMTGBNMJUYQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYIUYHNBVTGBNMJUYMNBVCDRTGHUTYUIOJMQWERTYTGBNMJUYTRFVGQWERTYGRDXCVBTYUIOJMTYUIOJMGRDXCVBTRFVBQAZSCEIUYHNBVQWERTYTRFVGTGBNMJUYTGBNMJUZAQWDVFRWSXCFEQWERTYWSXZAQWDVFRQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYMNBVCDRTGHUWSXCDEGRDXCVBWSXCVQWERTYEFVGYWDCFTTGBNMJUYMNBVCDRTGHUWSXCVWSXCFEQWERTY(WSX.WSXCDE.,QWERTYYHNMKJTGBNMJUCVGREDQWERTYYHNMKJTGBNMJUYTGBNMJUZAQWDVFRTYUIOJMEFVTQWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYCVGREDMNBVCDRTGHUGRDXCVBXSWEFTYHNIUYHNBVQWERTYWSXZAQWDVFRQWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYTRFVGWSXCDEIUYHNBVIUYHNBVWSXTGBNMJUYZAQWDVFRGRDXCVBWSXCVQWERTYIUYHNBVWSXCDETYUIOJMTYUIOJMWSXZAQWDVFRCVGREDIUYHNBV).QWERTYRFVGYHNWSXCDEMNBVCDRTGHUWSXCDEQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYEFVTTGBNMJUYTGBNMJUMNBVCDRTGHUQWERTYTRFVGWSXCVGRDXCVBCVGRED{WSXIUYHNBVTRFVBTRFVBQWERTYQAZSCEWSXCDEEFVTYHNMKJTGBNMJUYGRDXCVBMNBVCDRTGHUWSXCFEQWERTYTRFVBWSXNBVCXSWERFRFVGYHNWSXCDEMNBVCDRTGHU}QWERTYMNBVCDRTGHUWSXCDEEFVGYWSXCDEMNBVCDRTGHUIUYHNBVWSXCDE-WSXCDEZAQWDVFRCVGREDWSXZAQWDVFRWSXCDEWSXCDEMNBVCDRTGHUWSXZAQWDVFRCVGRED,QWERTYZAQWDVFRWSXCDETYUIOJMEFVGYWDCFTTGBNMJUYMNBVCDRTGHUQAZSCEQWERTYIUYHNBVZAQWDVFRWSXTRFVGTRFVGWSXZAQWDVFRCVGRED,QWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYTYUIOJMTGBNMJUYTRFVBTGBNMJUYWSXCVQWERTYGRDXCVBZAQWDVFRGRDXCVBWSXCVEFVTIUYHNBVWSXIUYHNBV,QWERTYIUYHNBVEFVTIUYHNBVTYUIOJMWSXCDEXSWEFTYHNQWERTYGRDXCVBWSXCFEXSWEFTYHNWSXZAQWDVFRWSXIUYHNBVTYUIOJMMNBVCDRTGHUGRDXCVBTYUIOJMWSXTGBNMJUYZAQWDVFR,QWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYCVGREDMNBVCDRTGHUGRDXCVBXSWEFTYHNXSWEFTYHNWSXZAQWDVFRCVGRED,QWERTYGRDXCVBZAQWDVFRWSXCFEQWERTYTRFVBMNBVCDRTGHUEFVTNBVCXSWERFTYUIOJMGRDXCVBZAQWDVFRGRDXCVBWSXCVEFVTIUYHNBVWSXIUYHNBVQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYGRDXCVBWSXCVWSXCVQWERTYIUYHNBVQAZSCEWSXWSXCVWSXCVIUYHNBVQWERTYEFVGYWDCFTRFVGYHNWSXTRFVBRFVGYHNQWERTYRFVGYHNGRDXCVBEFVGYWSXCDEQWERTYYHNMKJWSXCDEWSXCDEZAQWDVFRQWERTYMNBVCDRTGHUWSXCDEQAZXCDEWVTGBNMJUWSXMNBVCDRTGHUWSXCDEWSXCFEQWERTYYHNMKJEFVTQWERTYNBVCXSWERFMNBVCDRTGHUWSXTGBNMJUYMNBVCDRTGHUQWERTYTRFVBTYUIOJMTRFVGQWERTYTRFVBTGBNMJUYZAQWDVFRTYUIOJMWSXCDEIUYHNBVTYUIOJMIUYHNBVQWERTYGRDXCVBTYUIOJMQWERTYWSXCFEWSXCDETRFVGQWERTYTRFVBTGBNMJUYZAQWDVFR.
    

    这么长要是用手画得多上时间啊!好在有大佬给出了一个不错的python脚本;

    keyboard = {
        'MNBVCDRTGHU': 'r', 'NBVCXSWERF': 'p', 'EFVGYWDCFT': 'w', 'XSWEFTYHN': 'm', 'QAZXCDEWV': 'q',
        'TGBNMJUY': 'o',    'ZAQWDVFR': 'n',   'IUYHNBV': 's',    'TYUIOJM': 't',   'TGBNMJU': 'u',
        'RFVGYHN': 'h',     'GRDXCVB': 'a',    'YHNMKJ': 'b',     'RGNYGC': 'x',    'CVGRED': 'g',
        'QWERTY': ' ',      'WSXCFE': 'd',     'WSXCDE': 'e',     'QAZSCE': 'k',    'TRFVG': 'f',
        'WSXCV': 'l',       'TRFVB': 'c',      'EFVGY': 'v',      'EFVT': 'y',      'WSX': 'i',
        }
    with open("keyes.txt", "r") as f:
        cipher = f.read()
    plain = cipher
    sort_key = sorted(keyboard.keys(), key=len,reverse=True)
    for each in sort_key:
        try:
            plain = plain.replace(each, keyboard[each])
        except:
            continue
    print(plain.upper())
    

    运行一下得flag;

    0x09:他们能在一起吗?

    image

    下载附件是一张二维码:

    image

    扫码后得到一串字符:UEFTUyU3QjBLX0lfTDBWM19ZMHUlMjElN0Q=

    很明显base64,解码后得到:PASS{0K_I_L0V3_Y0u!},然后群里估计有人提交这个不对,就一直在说格式得问题!

    然而我判断200分的题应该不会这么简单,事实证明它确实不对,这应该是一个密码;

    同样在binwalk里跑一下,发现图片里还隐藏着文件,

    image

    直接binwalk提取出来,有一个压缩包,解压时需要密码,很明显,密码就是:0K_I_L0V3_Y0u!

    解压后得flag:ISCC{S0rrY_W3_4R3_Ju5T_Fr1END}

    这道题,仔细想想,我真是同情小明啊!密码设成 I Love You,结果最后只能做朋友!

    0x0A:Aesop's secret

    image

    文件下载下来是一个GIF动图

    image

    放到ps里发现,有九个图层,显示所有图层,会发现中间有个ISCC得字样!是有什么特殊含义?

    image

    继续将其放到WinHex里分析;

    image

    拉到最后发现一串base64,解码后发现,头部为:Salted,其它部分为乱码,经常做题会知道,这就是AES加密,其实题目“Aesop's secret”已经告诉你了,这题就是Aes加密,AES加密需要密钥,而密码毫无疑问就是ISCC了;

    AES加密:在线加解密

    image

    解密后:

    U2FsdGVkX18OvTUlZubDnmvk2lSAkb8Jt4Zv6UWpE7Xb43f8uzeFRUKGMo6QaaNFHZriDDV0EQ/qt38Tw73tbQ==

    再次解密:

    image

    得flag:flag{DugUpADiamondADeepDarkMine}

    0x0B:碎纸机

    题目:“想要我的宝藏吗?如果想要的话,那就到碎纸机中找吧,我全部都放在那里。”

    附件下载解压后是一张图片,文件名:平平无奇的碎纸机.jpg;

    平平无奇的碎纸机

    同样,binwalk跑一下!

    平平无奇的碎纸机

    发现隐藏了10张jpg图片,以及一个txt文本;

    直接"binwalk -e 平平无奇的碎纸机.jpg"提取文件;

    平平无奇的碎纸机

    打开txt文件,是这样一句话:

    碎纸机中居然是一堆黑色和白色的碎片,但是这些碎片之中到底会有什么样的宝藏呢?
    我去问了欧鹏·曦文同学,他说他有办法恢复拼图原貌,但是前提是要我把真正有用的东西给他。

    而里面的图片也确实像是要拼接,那题目是要拼接什么呢?什么又是真正有用的东西呢?

    在StegSolver中分析,用File Format看一下,发现每张图末尾都有1250字节长的多出的内容;

    平平无奇的碎纸机

    1250byte*8=10000bit,正好是100X100的方阵,于是我把它这10000个比特的二进制数据拷贝到Sublime Text里,将0选中,可以清晰的看到Fl字样!

    平平无奇的碎纸机

    剩下的九张图一个一个看吧!

    平平无奇的碎纸机

    这里我已经全部粘贴好了,通过缩略图能大致看出来flag;

    Flag={ISCC_is_so_interesting_!}

    不得不说,这道题真是佛了,对得起杂项这个招牌。

    相关文章

      网友评论

        本文标题:ISCC_2019 [Misc] 杂项 Write Up

        本文链接:https://www.haomeiwen.com/subject/umunxctx.html