![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ISCC
心bor
By order of the Peaky Blinders
展开
-
ISCC2021-MISC_美人计 -WP
1、下载附件后有一张图片和一个word文档,文档用word打开后只能看到一张二维码,但是用写字板打开后即可看到两张二维码。(具体原理暂未理解,在虚拟机上没有安装word,只能用写字板打开,才偶然发现的。)2、扫描二维码后分别可得下列密文。U2FsdGVkX19eOY/pDh8+vPAcvfkLi1XLUneVzjLLOMul53sKK8UpobdCOiPIv4KEU2FsdGVkX1/Ka+sScszwQkwhO+VLiJwV/6IFg5W+TfNHGxG2qZsIr2iwMwb9X9Iu3.原创 2021-05-25 19:37:42 · 815 阅读 · 0 评论 -
ISCC2021-REVERSE_Garden -WP
1、下载附件后是一个.pyc的文件,很明显这是python的编译文件,拿到在线反编译的网站上进行反编译即可得到源码。这里给出反编译网站及源码。import platformimport sysimport marshalimport typesdef check(s): f = '2(88\x006\x1a\x10\x10\x1aIKIJ+\x1a\x10\x10\x1a\x06' if len(s) != len(f): return False .原创 2021-05-25 19:37:34 · 952 阅读 · 0 评论 -
ISCC2021-MISC_检查一下 -WP
1、下载附件打开后是一个.png的图片,放入binwalk中查看发现后面有一个.Zlib的文件,分离出来可得:2、猜测这是一个二维码的数据,于是转为二维码后扫描可得flag。3、这里给出 flag:ISCC{Png_Chunk_streams_ISCC}...原创 2021-05-25 19:37:22 · 1092 阅读 · 1 评论 -
ISCC2021-MISC_海市蜃楼-2 -WP
1、下载附件后为一张图片,如下图。这里我们有如下几个思路:(1)、图片文件宽高格式被更改,flag被隐藏。(2)、图片中含有隐藏文件,需要我们去分离出来。(3)、flag藏在文件数据或备注中。等等…2、进行方法1的尝试。(1)图片原始宽高600800,转换成16进制为258320(2)数据中显示的宽高 03 20 02 58 即320*258,和属性里的相符,故图像宽高并没有被更改。3、进行方法2的尝试。(1)可以通过kali的binwalk或者010editor来查看文件中是否隐.原创 2021-05-25 19:36:38 · 617 阅读 · 2 评论 -
ISCC2021-MISC_李华的红包 -WP
1、下载附件后是一张图片,明显高度被更改导致图片未显示完全,将图片高度也改为541则得到完整图片。2、通过查看可知图片中藏着另一个文件,用WinRAR查看文件可得到一个.txt文件。3、结合图片的鼓很容易想到这是敲击码,于是找一张敲击码表,逐字翻译即可得到 flag。4、这里给出flag:ISCC{ISCCBFS}...原创 2021-05-25 19:36:18 · 192 阅读 · 0 评论 -
ISCC2021-MISC_小明的宠物兔 -WP
1、下载附件后打开是一张图片,如下图。图上提示我们:碰撞+rabbit,不难想到需要用CRC32去爆破出解rabbit加密的key。2、分离图片得一个压缩包,内容如下图,flag.txt中就是rabbit加密过的flag,而key则应该藏在key.zip中。3、打开key.zip可以看到里面的key.txt只有5的大小,很明显是可以通过CRC32爆破出来的。(如果大小超过6则可以视为不可爆破,因为耗时巨久!)4、写一个脚本用来爆破其内容。(因为是5位所以有5层循环,本人水平有限,算法未优化,程.原创 2021-05-25 19:36:09 · 970 阅读 · 0 评论 -
ISCC2021-MISC_我的折扣是多少-WP
1、下载附件后有如下三个文件,很明显这题后面会涉及到音频的隐写。2、按照give_me_discount的顺序进行解密。(1)give.exe点开后一闪而过,手速快的可以截个屏查看,或者用IDA查看源码后设置断点。运行结果是UTF-16编码的三个字母。(2)解码后可得该三个字母为“krw”。(3)根据pass1这个提示可以知道这只是密码的一部分,接下来将me.zip用010editor打开查看Hex File,可发现最后有一段base64编码,拿去解码即可得pass2。cGFzczJ7Z.原创 2021-05-25 19:35:59 · 968 阅读 · 0 评论 -
ISCC2021-MISC_Retrieve_the_-WP
1、下载附件后是一个压缩包,其中有一个scatter.txt的文本文件,里面的数据需要结合文件名字来看,scatter是离散点的意思,再结合数据一组给了三个数字,不难想到是三维离散点。于是可以用Matlab来制作三维离散点的图。(1)首先要从txt中提取数据,用脚本可以很简单的提取到数据,这里给出数据集。1 1.25 1.5 1.75 2 2 2 2 2 2 2 1 1.25 1.5 1.75 1 1.25 1.5 1.75 3 3.25 3.5 3.75 4 3.25 3.5 3.75 4 4 4 .原创 2021-05-25 19:35:46 · 169 阅读 · 0 评论 -
ISCC2021-MISC_海市蜃楼-1 -WP
1、下载压缩包后打开是一个.docx文件,但是无法打开,于是放进010editor里面看看它究竟是什么类型文件。2、在010editor中打开后,看到文件头为50 4B 03 04,即.zip格式文件,于是将后缀改为.zip后打开。3、发现有好几个文件,这里可以利用WinRAR自带的搜索功能查找“flag”“iscc”等字样。4、软件提示“已找到”,打开该文件即可。5、打开后即可看到flag,如图。...原创 2021-05-25 19:34:47 · 943 阅读 · 1 评论 -
ISCC2021-MISC_小明的表情包-WP
附件下载下来是个压缩包,并且需要解压密码。题目中给了提示凯撒密码“AVARGRRA AVARGL AVAR”是其出生年份,且说密码应该为出生日月年。1、先解密该凯撒密码:在bugku的在线工具上选择凯撒解密工具;这里我们用枚举解密,然后观察到一行“NINETEEN NINETY NINE”即19992、知道了年份后还差月和日,这里我选择用字典爆破来破解解压密码。(1)、首先制作字典:易得C++脚本如下:#include <bits/stdc++.h>using namesp.原创 2021-05-25 19:34:57 · 2277 阅读 · 4 评论