0x00:前言
今年算第二年參加ISCC;感覺自己還是一如既往的菜竖般,除了雜項(xiàng),Web還能做做茶鹃,其它題只能干瞪眼了涣雕,現(xiàn)把自己做過或復(fù)現(xiàn)的題整理成WP寫出來涎拉,如有錯(cuò)誤嘹吨,望諸位師傅指正,也算拋磚引玉了。
所以的附件我都放在網(wǎng)盤里了湘捎,請(qǐng)自裙夷浴罗售;
附件下載:下載鏈接
0x01:隱藏的信息
第一題判族,簽到題,從分值來看這題應(yīng)該不難旺垒,我們下載附件來看看彩库,解壓出來是一個(gè)txt文本,打開來看看先蒋;
0126 062 0126 0163 0142 0103 0102 0153 0142 062 065 0154 0111 0121 0157 0113 0111 0105 0132 0163 0131 0127 0143 066 0111 0105 0154 0124 0121 060 0116 067 0124 0152 0102 0146 0115 0107 065 0154 0130 062 0116 0150 0142 0154 071 0172 0144 0104 0102 0167 0130 063 0153 0167 0144 0130 060 0113
發(fā)現(xiàn)好像是八進(jìn)制骇钦,那我們先轉(zhuǎn)十進(jìn)制或十六進(jìn)制看看,這里我用工具轉(zhuǎn)的十進(jìn)制竞漾;
然后十進(jìn)制轉(zhuǎn)字符:
轉(zhuǎn)出來的的字符很明顯base64眯搭;
接下來base64解碼,直接在線解碼就行了业岁;
得到flag鳞仙!
0x02:倒立屋
解壓出來是一張png圖片;
一個(gè)倒立的房子笔时,放WinHex里沒發(fā)現(xiàn)有什么端倪棍好,既然是png,那就直接Stegsolve分析吧允耿;
[站外圖片上傳中...(image-6879a1-1560076124261)]
選擇Data Extract借笙,一般分析png圖片RGB,都會(huì)先選擇其最低位和最高位 较锡,我們選擇最高位业稼,點(diǎn)擊預(yù)覽并沒有什么發(fā)現(xiàn),當(dāng)我們選擇最低位的蚂蕴,我們預(yù)覽時(shí)發(fā)現(xiàn)疑似flag的一串字符低散。
IsCc_2019
于是構(gòu)造flag格式進(jìn)行提交:
flag{IsCc_2019}
FLAG{IsCc_2019}
ISCC{IsCc_2019}
發(fā)現(xiàn)都不正確,難道flag不是這個(gè)掂墓,但這串字符又非城矗可疑看成,于是回去看題目給的提示君编,他說“倒立”,“反轉(zhuǎn)”川慌,會(huì)不會(huì)跟這個(gè)有關(guān)吃嘿,于是將字符反轉(zhuǎn)過來寫:
9102_cCsI
提交flag祠乃,成功!
0x03:Welcome
解壓后是一個(gè)名為Welcome.txt的文本文件:
蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條戶囗 萇條戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條戶囗 萇條戶囗 萇條戶囗 萇條戶囗 萇條蓅烺計(jì)劃 洮蘺朩暒戶囗 萇條
通過分析發(fā)現(xiàn)兑燥,里面有好多的重復(fù)的文字亮瓷,首先推測(cè)是古典密碼的變形,于是嘗試了摩斯密碼解密發(fā)現(xiàn)根本不行降瞳,有大佬提示二進(jìn)制嘱支,于是嘗試二進(jìn)制替換,但是該怎么替換挣饥,誰替換為“1”除师,誰替換為“0”,這是個(gè)問題扔枫!經(jīng)過統(tǒng)計(jì)發(fā)現(xiàn)里面的字符只有四種:“蓅烺計(jì)劃”汛聚、“洮蘺朩暒”、“戶囗”短荐、“萇條”倚舀;既然是二進(jìn)制替換,那么肯定是替換這四個(gè)字符忍宋,于是嘗試將“蓅烺計(jì)劃 洮蘺朩暒”替換為0/1痕貌,“戶囗 萇條”替換為1/0,經(jīng)過兩次嘗試讶踪,成功得出flag芯侥;
0x04:解密成績(jī)單
下載下來是一個(gè)壓縮文件,還加密了乳讥?然鵝我隊(duì)友用winrar直接解壓了柱查,懷疑是偽加密,于是binwalk跑了一下云石,將其提取出來唉工;
davie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/解密成績(jī)單_100$ binwalk Score_List.zip
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 Zip archive data, at least v2.0 to extract, compressed size: 5061, uncompressed size: 12288, name: Score_List.exe
5201 0x1451 End of Zip archive
davie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/解密成績(jī)單_100$ binwalk -e Score_List.zip
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 Zip archive data, at least v2.0 to extract, compressed size: 5061, uncompressed size: 12288, name: Score_List.exe
5201 0x1451 End of Zip archive
解壓后得到一個(gè)exe文件:Score_List.exe,雙擊運(yùn)行汹忠;
可以發(fā)現(xiàn)淋硝,輸入用戶名密碼就能得到flag,放IDA看看吧宽菜,明明是雜項(xiàng)谣膳,竟做出了逆向的感覺;
可以看到在登陸按鈕點(diǎn)擊事件里有兩個(gè)關(guān)鍵函數(shù):
checkUsername()
checkPassword()
雙擊checkUsername()函數(shù):
雙擊checkPassword()函數(shù):
這注釋給的也太明顯了吧铅乡;
繼續(xù)查看該字符:
用戶名:admin
密碼:ISCCq19pc1Yhb6SqtGhliYH688feCH7lqQxtfa2MpOdONW1wmIleBo4TW5n
輸入得flag继谚;
0x05:最危險(xiǎn)的地方就是最安全的地方
解壓后,jpg打不開阵幸,修復(fù)一下文件頭花履,得到圖片芽世,是個(gè)表情包:
修復(fù)我沒用啊
于是binwalk跑一下,發(fā)現(xiàn)里面有壓縮的圖片文件诡壁,分離出來后是49個(gè)png二維碼圖片济瓢,以及1個(gè)jpg二維碼,不用說了妹卿,肯定先看最特殊的一個(gè)巴!
既然說最危險(xiǎn)的地方最安全夺克?那我直接以記事本方式打開宠漩!
得flag,還真是安全鞍弥薄扒吁!
0x06:無法運(yùn)行的exe
一個(gè)exe文件,無法運(yùn)行室囊?
老規(guī)矩雕崩,先看一下文件結(jié)構(gòu),扔到WinHex里看了一下:
這ASCII碼融撞,還是base64盼铁?
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
不管那么多,先解碼再說尝偎!
解出來的十六進(jìn)制Hex:
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
在WinHex中創(chuàng)建新文件饶火,將其粘貼進(jìn)去:
發(fā)現(xiàn)是png文件,于是保存改下擴(kuò)展名致扯,得到一張二維碼:
掃碼得flag肤寝;
0x07:High起來
解壓出來是一個(gè)png圖片,但是無法打開抖僵,放WinHex里修復(fù)后鲤看,打開為一個(gè)二維碼,掃描得到幾個(gè)漢字:
中口由羊口中中大中中中井耍群,想到這是當(dāng)鋪密碼义桂,解密后:201902252228;
當(dāng)鋪密碼在線解密:當(dāng)鋪密碼
題目說是音樂發(fā)燒友發(fā)的郵件蹈垢,肯定和音樂有關(guān)慷吊,那么這張圖片一定藏在某些信息,拿binwalk跑一下曹抬;
davie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/High起來_200/Misc-02 (2)$ binwalk Misc-02.png
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 PNG image, 370 x 370, 1-bit grayscale, non-interlaced
41 0x29 Zlib compressed data, default compression
701 0x2BD Zip archive data, at least v2.0 to extract, compressed size: 3738406, uncompressed size: 3784194, name: 01.mp3
3739231 0x390E5F End of Zip archive
davie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/High起來_200/Misc-02 (2)$ binwalk -e Misc-02.png
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 PNG image, 370 x 370, 1-bit grayscale, non-interlaced
41 0x29 Zlib compressed data, default compression
701 0x2BD Zip archive data, at least v2.0 to extract, compressed size: 3738406, uncompressed size: 3784194, name: 01.mp3
3739231 0x390E5F End of Zip archive
發(fā)現(xiàn)隱藏著MP3文件溉瓶,強(qiáng)制提取出來!得到一個(gè)mp3文件,懷疑是MP3Steno隱寫嚷闭,而密碼就是我們開始解出來的:201902252228;
接下來上工具:
將mp3拷貝到MP3Steno文件夾赖临,打開cmd命令:
PS D:\CTF Tools\隱寫術(shù)\MP3Stego_GUI> Decode -P 201902252228 -X 01.mp3
MP3StegoEncoder 1.1.15
See README file for copyright info
Input file = '01.mp3' output file = '01.mp3.pcm'
Will attempt to extract hidden information. Output: 01.mp3.txt
the bit stream file 01.mp3 is a BINARY file
HDR: s=FFF, id=1, l=3, ep=off, br=9, sf=0, pd=1, pr=0, m=0, js=0, c=0, o=0, e=0
alg.=MPEG-1, layer=III, tot bitrate=128, sfrq=44.1
mode=stereo, sblim=32, jsbd=32, ch=2
[Frame 9053]Avg slots/frame = 417.913; b/smp = 2.90; br = 127.986 kbps
Decoding of "01.mp3" is finished
The decoded PCM output file name is "01.mp3.pcm"
運(yùn)行結(jié)束得到兩個(gè)文件胞锰,其中txt文件打開為flag;
不過打開后是html編碼兢榨,你直接放html里嗅榕,然后直接瀏覽器打開就行了;由于我用得MD編輯器吵聪,直接粘貼過來也顯示了:
flag{PrEtTy_1ScC9012_gO0d}
0x08:Keyes' secret
這個(gè)題目給的就是鍵盤加密凌那,那就不用想了,肯定是鍵盤加密沒錯(cuò)了吟逝;
RFVGYHNWSXCDEWSXCVWSXCVTGBNMJUY,WSXZAQWDVFRQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFTGBNMJUTYUIOJMWSXCDEMNBVCDRTGHUQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXTYUIOJMEFVT,QWERTYTRFVBGRDXCVBNBVCXSWERFTYUIOJMTGBNMJUMNBVCDRTGHUWSXCDEQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYTRFVGWSXCVGRDXCVBCVGREDQWERTY(TRFVBTYUIOJMTRFVG),QWERTYGRDXCVBQWERTYTYUIOJMEFVTNBVCXSWERFWSXCDEQWERTYTGBNMJUYTRFVGQWERTYTRFVBMNBVCDRTGHUEFVTNBVCXSWERFTYUIOJMTGBNMJUYIUYHNBVNBVCXSWERFTGBNMJUYMNBVCDRTGHUTYUIOJM,QWERTYWSXIUYHNBVQWERTYGRDXCVBQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFTGBNMJUTYUIOJMWSXCDEMNBVCDRTGHUQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXTYUIOJMEFVTQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFWSXCDETYUIOJMWSXTYUIOJMWSXTGBNMJUYZAQWDVFR.QWERTYTRFVBTYUIOJMTRFVGQWERTYTRFVBTGBNMJUYZAQWDVFRTYUIOJMWSXCDEIUYHNBVTYUIOJMIUYHNBVQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYTGBNMJUIUYHNBVTGBNMJUGRDXCVBWSXCVWSXCVEFVTQWERTYWSXCFEWSXCDEIUYHNBVWSXCVGREDZAQWDVFRWSXCDEWSXCFEQWERTYTYUIOJMTGBNMJUYQWERTYIUYHNBVWSXCDEMNBVCDRTGHUEFVGYWSXCDEQWERTYGRDXCVBIUYHNBVQWERTYGRDXCVBZAQWDVFRQWERTYWSXCDEWSXCFETGBNMJUTRFVBGRDXCVBTYUIOJMWSXTGBNMJUYZAQWDVFRGRDXCVBWSXCVQWERTYWSXCDERGNYGCWSXCDEMNBVCDRTGHUTRFVBWSXIUYHNBVWSXCDEQWERTYTYUIOJMTGBNMJUYQWERTYCVGREDWSXEFVGYWSXCDEQWERTYNBVCXSWERFGRDXCVBMNBVCDRTGHUTYUIOJMWSXTRFVBWSXNBVCXSWERFGRDXCVBZAQWDVFRTYUIOJMIUYHNBVQWERTYWSXCDERGNYGCNBVCXSWERFWSXCDEMNBVCDRTGHUWSXWSXCDEZAQWDVFRTRFVBWSXCDEQWERTYWSXZAQWDVFRQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXZAQWDVFRCVGREDQWERTYGRDXCVBQWERTYXSWEFTYHNGRDXCVBTRFVBRFVGYHNWSXZAQWDVFRWSXCDE,QWERTYGRDXCVBIUYHNBVQWERTYEFVGYWDCFTWSXCDEWSXCVWSXCVQWERTYGRDXCVBIUYHNBVQWERTYTRFVBTGBNMJUYZAQWDVFRWSXCFETGBNMJUTRFVBTYUIOJMWSXZAQWDVFRCVGREDQWERTYGRDXCVBZAQWDVFRWSXCFEQWERTYMNBVCDRTGHUWSXCDEGRDXCVBTRFVBTYUIOJMWSXZAQWDVFRCVGREDQWERTYTYUIOJMTGBNMJUYQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYIUYHNBVTGBNMJUYMNBVCDRTGHUTYUIOJMQWERTYTGBNMJUYTRFVGQWERTYGRDXCVBTYUIOJMTYUIOJMGRDXCVBTRFVBQAZSCEIUYHNBVQWERTYTRFVGTGBNMJUYTGBNMJUZAQWDVFRWSXCFEQWERTYWSXZAQWDVFRQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYMNBVCDRTGHUWSXCDEGRDXCVBWSXCVQWERTYEFVGYWDCFTTGBNMJUYMNBVCDRTGHUWSXCVWSXCFEQWERTY(WSX.WSXCDE.,QWERTYYHNMKJTGBNMJUCVGREDQWERTYYHNMKJTGBNMJUYTGBNMJUZAQWDVFRTYUIOJMEFVTQWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYCVGREDMNBVCDRTGHUGRDXCVBXSWEFTYHNIUYHNBVQWERTYWSXZAQWDVFRQWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYTRFVGWSXCDEIUYHNBVIUYHNBVWSXTGBNMJUYZAQWDVFRGRDXCVBWSXCVQWERTYIUYHNBVWSXCDETYUIOJMTYUIOJMWSXZAQWDVFRCVGREDIUYHNBV).QWERTYRFVGYHNWSXCDEMNBVCDRTGHUWSXCDEQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYEFVTTGBNMJUYTGBNMJUMNBVCDRTGHUQWERTYTRFVGWSXCVGRDXCVBCVGRED{WSXIUYHNBVTRFVBTRFVBQWERTYQAZSCEWSXCDEEFVTYHNMKJTGBNMJUYGRDXCVBMNBVCDRTGHUWSXCFEQWERTYTRFVBWSXNBVCXSWERFRFVGYHNWSXCDEMNBVCDRTGHU}QWERTYMNBVCDRTGHUWSXCDEEFVGYWSXCDEMNBVCDRTGHUIUYHNBVWSXCDE-WSXCDEZAQWDVFRCVGREDWSXZAQWDVFRWSXCDEWSXCDEMNBVCDRTGHUWSXZAQWDVFRCVGRED,QWERTYZAQWDVFRWSXCDETYUIOJMEFVGYWDCFTTGBNMJUYMNBVCDRTGHUQAZSCEQWERTYIUYHNBVZAQWDVFRWSXTRFVGTRFVGWSXZAQWDVFRCVGRED,QWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYTYUIOJMTGBNMJUYTRFVBTGBNMJUYWSXCVQWERTYGRDXCVBZAQWDVFRGRDXCVBWSXCVEFVTIUYHNBVWSXIUYHNBV,QWERTYIUYHNBVEFVTIUYHNBVTYUIOJMWSXCDEXSWEFTYHNQWERTYGRDXCVBWSXCFEXSWEFTYHNWSXZAQWDVFRWSXIUYHNBVTYUIOJMMNBVCDRTGHUGRDXCVBTYUIOJMWSXTGBNMJUYZAQWDVFR,QWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYCVGREDMNBVCDRTGHUGRDXCVBXSWEFTYHNXSWEFTYHNWSXZAQWDVFRCVGRED,QWERTYGRDXCVBZAQWDVFRWSXCFEQWERTYTRFVBMNBVCDRTGHUEFVTNBVCXSWERFTYUIOJMGRDXCVBZAQWDVFRGRDXCVBWSXCVEFVTIUYHNBVWSXIUYHNBVQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYGRDXCVBWSXCVWSXCVQWERTYIUYHNBVQAZSCEWSXWSXCVWSXCVIUYHNBVQWERTYEFVGYWDCFTRFVGYHNWSXTRFVBRFVGYHNQWERTYRFVGYHNGRDXCVBEFVGYWSXCDEQWERTYYHNMKJWSXCDEWSXCDEZAQWDVFRQWERTYMNBVCDRTGHUWSXCDEQAZXCDEWVTGBNMJUWSXMNBVCDRTGHUWSXCDEWSXCFEQWERTYYHNMKJEFVTQWERTYNBVCXSWERFMNBVCDRTGHUWSXTGBNMJUYMNBVCDRTGHUQWERTYTRFVBTYUIOJMTRFVGQWERTYTRFVBTGBNMJUYZAQWDVFRTYUIOJMWSXCDEIUYHNBVTYUIOJMIUYHNBVQWERTYGRDXCVBTYUIOJMQWERTYWSXCFEWSXCDETRFVGQWERTYTRFVBTGBNMJUYZAQWDVFR.
這么長(zhǎng)要是用手畫得多上時(shí)間懊钡!好在有大佬給出了一個(gè)不錯(cuò)的python腳本块攒;
keyboard = {
'MNBVCDRTGHU': 'r', 'NBVCXSWERF': 'p', 'EFVGYWDCFT': 'w', 'XSWEFTYHN': 'm', 'QAZXCDEWV': 'q',
'TGBNMJUY': 'o', 'ZAQWDVFR': 'n', 'IUYHNBV': 's', 'TYUIOJM': 't', 'TGBNMJU': 'u',
'RFVGYHN': 'h', 'GRDXCVB': 'a', 'YHNMKJ': 'b', 'RGNYGC': 'x', 'CVGRED': 'g',
'QWERTY': ' ', 'WSXCFE': 'd', 'WSXCDE': 'e', 'QAZSCE': 'k', 'TRFVG': 'f',
'WSXCV': 'l', 'TRFVB': 'c', 'EFVGY': 'v', 'EFVT': 'y', 'WSX': 'i',
}
with open("keyes.txt", "r") as f:
cipher = f.read()
plain = cipher
sort_key = sorted(keyboard.keys(), key=len,reverse=True)
for each in sort_key:
try:
plain = plain.replace(each, keyboard[each])
except:
continue
print(plain.upper())
運(yùn)行一下得flag励稳;
0x09:他們能在一起嗎?
下載附件是一張二維碼:
掃碼后得到一串字符:UEFTUyU3QjBLX0lfTDBWM19ZMHUlMjElN0Q=
很明顯base64囱井,解碼后得到:PASS{0K_I_L0V3_Y0u!}驹尼,然后群里估計(jì)有人提交這個(gè)不對(duì),就一直在說格式得問題庞呕!
然而我判斷200分的題應(yīng)該不會(huì)這么簡(jiǎn)單新翎,事實(shí)證明它確實(shí)不對(duì),這應(yīng)該是一個(gè)密碼住练;
同樣在binwalk里跑一下地啰,發(fā)現(xiàn)圖片里還隱藏著文件,
直接binwalk提取出來讲逛,有一個(gè)壓縮包髓绽,解壓時(shí)需要密碼,很明顯妆绞,密碼就是:0K_I_L0V3_Y0u!
解壓后得flag:ISCC{S0rrY_W3_4R3_Ju5T_Fr1END}
這道題顺呕,仔細(xì)想想,我真是同情小明袄ㄈ摹株茶!密碼設(shè)成 I Love You,結(jié)果最后只能做朋友图焰!
0x0A:Aesop's secret
文件下載下來是一個(gè)GIF動(dòng)圖
放到ps里發(fā)現(xiàn)启盛,有九個(gè)圖層,顯示所有圖層,會(huì)發(fā)現(xiàn)中間有個(gè)ISCC得字樣僵闯!是有什么特殊含義卧抗?
繼續(xù)將其放到WinHex里分析;
拉到最后發(fā)現(xiàn)一串base64鳖粟,解碼后發(fā)現(xiàn)社裆,頭部為:Salted,其它部分為亂碼向图,經(jīng)常做題會(huì)知道泳秀,這就是AES加密,其實(shí)題目“Aesop's secret”已經(jīng)告訴你了榄攀,這題就是Aes加密嗜傅,AES加密需要密鑰,而密碼毫無疑問就是ISCC了檩赢;
AES加密:在線加解密
解密后:
U2FsdGVkX18OvTUlZubDnmvk2lSAkb8Jt4Zv6UWpE7Xb43f8uzeFRUKGMo6QaaNFHZriDDV0EQ/qt38Tw73tbQ==
再次解密:
得flag:flag{DugUpADiamondADeepDarkMine}
0x0B:碎紙機(jī)
題目:“想要我的寶藏嗎吕嘀?如果想要的話,那就到碎紙機(jī)中找吧贞瞒,我全部都放在那里币他。”
附件下載解壓后是一張圖片憔狞,文件名:平平無奇的碎紙機(jī).jpg蝴悉;
同樣,binwalk跑一下瘾敢!
發(fā)現(xiàn)隱藏了10張jpg圖片拍冠,以及一個(gè)txt文本;
直接"binwalk -e 平平無奇的碎紙機(jī).jpg"提取文件簇抵;
打開txt文件庆杜,是這樣一句話:
碎紙機(jī)中居然是一堆黑色和白色的碎片,但是這些碎片之中到底會(huì)有什么樣的寶藏呢碟摆?
我去問了歐鵬·曦文同學(xué)晃财,他說他有辦法恢復(fù)拼圖原貌,但是前提是要我把真正有用的東西給他典蜕。
而里面的圖片也確實(shí)像是要拼接断盛,那題目是要拼接什么呢?什么又是真正有用的東西呢愉舔?
在StegSolver中分析钢猛,用File Format看一下,發(fā)現(xiàn)每張圖末尾都有1250字節(jié)長(zhǎng)的多出的內(nèi)容轩缤;
1250byte*8=10000bit命迈,正好是100X100的方陣贩绕,于是我把它這10000個(gè)比特的二進(jìn)制數(shù)據(jù)拷貝到Sublime Text里,將0選中壶愤,可以清晰的看到Fl字樣淑倾!
剩下的九張圖一個(gè)一個(gè)看吧!
這里我已經(jīng)全部粘貼好了征椒,通過縮略圖能大致看出來flag娇哆;
Flag={ISCC_is_so_interesting_!}
不得不說,這道題真是佛了陕靠,對(duì)得起雜項(xiàng)這個(gè)招牌。