ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up

0x00:前言 今年算第二年参加ISCC;感觉自己还是一如既往的菜,除了杂项,Web还能做做,其它题只能干瞪眼了,现把自己做过或复现的题整理成WP写出来,如有错误,望诸位师傅指正,也算抛砖引玉了。
所以的附件我都放在网盘里了,请自取;
附件下载:下载链接
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 0x01:隐藏的信息 ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
隐藏的信息 第一题,签到题,从分值来看这题应该不难,我们下载附件来看看,解压出来是一个txt文本,打开来看看;

0126 062 0126 0163 0142 0103 0102 0153 0142 062 065 0154 0111 0121 0157 0113 0111 0105 0132 0163 0131 0127 0143 066 0111 0105 0154 0124 0121 060 0116 067 0124 0152 0102 0146 0115 0107 065 0154 0130 062 0116 0150 0142 0154 071 0172 0144 0104 0102 0167 0130 063 0153 0167 0144 0130 060 0113

发现好像是八进制,那我们先转十进制或十六进制看看,这里我用工具转的十进制;
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 然后十进制转字符:
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 转出来的的字符很明显base64;
接下来base64解码,直接在线解码就行了;
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 得到flag!
0x02:倒立屋 ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 解压出来是一张png图片;
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 一个倒立的房子,放WinHex里没发现有什么端倪,既然是png,那就直接Stegsolve分析吧;
[站外图片上传中...(image-6879a1-1560076124261)]
选择Data Extract,一般分析png图片RGB,都会先选择其最低位和最高位 ,我们选择最高位,点击预览并没有什么发现,当我们选择最低位的,我们预览时发现疑似flag的一串字符。
IsCc_2019
于是构造flag格式进行提交:
flag{IsCc_2019}
FLAG{IsCc_2019}
ISCC{IsCc_2019}
发现都不正确,难道flag不是这个,但这串字符又非常可疑,于是回去看题目给的提示,他说“倒立”,“反转”,会不会跟这个有关,于是将字符反转过来写:
9102_cCsI
提交flag,成功!
0x03:Welcome ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 解压后是一个名为Welcome.txt的文本文件:
蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條戶囗萇條戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條戶囗萇條戶囗萇條戶囗萇條戶囗萇條蓅烺計劃 洮蓠朩暒戶囗萇條

通过分析发现,里面有好多的重复的文字,首先推测是古典密码的变形,于是尝试了摩斯密码解密发现根本不行,有大佬提示二进制,于是尝试二进制替换,但是该怎么替换,谁替换为“1”,谁替换为“0”,这是个问题!经过统计发现里面的字符只有四种:“蓅烺計劃”、“洮蓠朩暒”、“戶囗”、“萇條”;既然是二进制替换,那么肯定是替换这四个字符,于是尝试将“蓅烺計劃 洮蓠朩暒”替换为0/1,“戶囗 萇條”替换为1/0,经过两次尝试,成功得出flag;
0x04:解密成绩单 ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 下载下来是一个压缩文件,还加密了?然鹅我队友用winrar直接解压了,怀疑是伪加密,于是binwalk跑了一下,将其提取出来;
davie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/解密成绩单_100$ binwalk Score_List.zipDECIMALHEXADECIMALDESCRIPTION -------------------------------------------------------------------------------- 00x0Zip archive data, at least v2.0 to extract, compressed size: 5061, uncompressed size: 12288, name: Score_List.exe 52010x1451End of Zip archive davie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/解密成绩单_100$ binwalk -e Score_List.zipDECIMALHEXADECIMALDESCRIPTION -------------------------------------------------------------------------------- 00x0Zip archive data, at least v2.0 to extract, compressed size: 5061, uncompressed size: 12288, name: Score_List.exe 52010x1451End of Zip archive

解压后得到一个exe文件:Score_List.exe,双击运行;
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 可以发现,输入用户名密码就能得到flag,放IDA看看吧,明明是杂项,竟做出了逆向的感觉;
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 可以看到在登陆按钮点击事件里有两个关键函数:
checkUsername()
checkPassword()
双击checkUsername()函数:
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 双击checkPassword()函数:
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 这注释给的也太明显了吧;
继续查看该字符:
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 用户名:admin
密码:ISCCq19pc1Yhb6SqtGhliYH688feCH7lqQxtfa2MpOdONW1wmIleBo4TW5n
输入得flag;
0x05:最危险的地方就是最安全的地方 ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 解压后,jpg打不开,修复一下文件头,得到图片,是个表情包:
修复我没用啊
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 于是binwalk跑一下,发现里面有压缩的图片文件,分离出来后是49个png二维码图片,以及1个jpg二维码,不用说了,肯定先看最特殊的一个啊!
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 既然说最危险的地方最安全?那我直接以记事本方式打开!
得flag,还真是安全啊!
0x06:无法运行的exe ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 一个exe文件,无法运行?
老规矩,先看一下文件结构,扔到WinHex里看了一下:
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 这ASCII码,还是base64?
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

不管那么多,先解码再说!
解出来的十六进制Hex:
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

在WinHex中创建新文件,将其粘贴进去:
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 发现是png文件,于是保存改下扩展名,得到一张二维码:
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 扫码得flag;
0x07:High起来 ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
High起来 解压出来是一个png图片,但是无法打开,放WinHex里修复后,打开为一个二维码,扫描得到几个汉字:
中口由羊口中中大中中中井,想到这是当铺密码,解密后:201902252228;
当铺密码在线解密:当铺密码
题目说是音乐发烧友发的邮件,肯定和音乐有关,那么这张图片一定藏在某些信息,拿binwalk跑一下;
davie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/High起来_200/Misc-02 (2)$ binwalk Misc-02.pngDECIMALHEXADECIMALDESCRIPTION -------------------------------------------------------------------------------- 00x0PNG image, 370 x 370, 1-bit grayscale, non-interlaced 410x29Zlib compressed data, default compression 7010x2BDZip archive data, at least v2.0 to extract, compressed size: 3738406, uncompressed size: 3784194, name: 01.mp3 37392310x390E5FEnd of Zip archivedavie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/High起来_200/Misc-02 (2)$ binwalk -e Misc-02.pngDECIMALHEXADECIMALDESCRIPTION -------------------------------------------------------------------------------- 00x0PNG image, 370 x 370, 1-bit grayscale, non-interlaced 410x29Zlib compressed data, default compression 7010x2BDZip archive data, at least v2.0 to extract, compressed size: 3738406, uncompressed size: 3784194, name: 01.mp3 37392310x390E5FEnd of Zip archive

发现隐藏着MP3文件,强制提取出来!得到一个mp3文件,怀疑是MP3Steno隐写,而密码就是我们开始解出来的:201902252228;
接下来上工具:
将mp3拷贝到MP3Steno文件夹,打开cmd命令:
PS D:\CTF Tools\隐写术\MP3Stego_GUI> Decode -P 201902252228 -X 01.mp3 MP3StegoEncoder 1.1.15 See README file for copyright info Input file = '01.mp3'output file = '01.mp3.pcm' Will attempt to extract hidden information. Output: 01.mp3.txt the bit stream file 01.mp3 is a BINARY file HDR: s=FFF, id=1, l=3, ep=off, br=9, sf=0, pd=1, pr=0, m=0, js=0, c=0, o=0, e=0 alg.=MPEG-1, layer=III, tot bitrate=128, sfrq=44.1 mode=stereo, sblim=32, jsbd=32, ch=2 [Frame 9053]Avg slots/frame = 417.913; b/smp = 2.90; br = 127.986 kbps Decoding of "01.mp3" is finished The decoded PCM output file name is "01.mp3.pcm"

运行结束得到两个文件,其中txt文件打开为flag;
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
High起来 不过打开后是html编码,你直接放html里,然后直接浏览器打开就行了;由于我用得MD编辑器,直接粘贴过来也显示了:
flag{PrEtTy_1ScC9012_gO0d}
0x08:Keyes' secret ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
High起来 这个题目给的就是键盘加密,那就不用想了,肯定是键盘加密没错了;
RFVGYHNWSXCDEWSXCVWSXCVTGBNMJUY,WSXZAQWDVFRQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFTGBNMJUTYUIOJMWSXCDEMNBVCDRTGHUQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXTYUIOJMEFVT,QWERTYTRFVBGRDXCVBNBVCXSWERFTYUIOJMTGBNMJUMNBVCDRTGHUWSXCDEQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYTRFVGWSXCVGRDXCVBCVGREDQWERTY(TRFVBTYUIOJMTRFVG),QWERTYGRDXCVBQWERTYTYUIOJMEFVTNBVCXSWERFWSXCDEQWERTYTGBNMJUYTRFVGQWERTYTRFVBMNBVCDRTGHUEFVTNBVCXSWERFTYUIOJMTGBNMJUYIUYHNBVNBVCXSWERFTGBNMJUYMNBVCDRTGHUTYUIOJM,QWERTYWSXIUYHNBVQWERTYGRDXCVBQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFTGBNMJUTYUIOJMWSXCDEMNBVCDRTGHUQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXTYUIOJMEFVTQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFWSXCDETYUIOJMWSXTYUIOJMWSXTGBNMJUYZAQWDVFR.QWERTYTRFVBTYUIOJMTRFVGQWERTYTRFVBTGBNMJUYZAQWDVFRTYUIOJMWSXCDEIUYHNBVTYUIOJMIUYHNBVQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYTGBNMJUIUYHNBVTGBNMJUGRDXCVBWSXCVWSXCVEFVTQWERTYWSXCFEWSXCDEIUYHNBVWSXCVGREDZAQWDVFRWSXCDEWSXCFEQWERTYTYUIOJMTGBNMJUYQWERTYIUYHNBVWSXCDEMNBVCDRTGHUEFVGYWSXCDEQWERTYGRDXCVBIUYHNBVQWERTYGRDXCVBZAQWDVFRQWERTYWSXCDEWSXCFETGBNMJUTRFVBGRDXCVBTYUIOJMWSXTGBNMJUYZAQWDVFRGRDXCVBWSXCVQWERTYWSXCDERGNYGCWSXCDEMNBVCDRTGHUTRFVBWSXIUYHNBVWSXCDEQWERTYTYUIOJMTGBNMJUYQWERTYCVGREDWSXEFVGYWSXCDEQWERTYNBVCXSWERFGRDXCVBMNBVCDRTGHUTYUIOJMWSXTRFVBWSXNBVCXSWERFGRDXCVBZAQWDVFRTYUIOJMIUYHNBVQWERTYWSXCDERGNYGCNBVCXSWERFWSXCDEMNBVCDRTGHUWSXWSXCDEZAQWDVFRTRFVBWSXCDEQWERTYWSXZAQWDVFRQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXZAQWDVFRCVGREDQWERTYGRDXCVBQWERTYXSWEFTYHNGRDXCVBTRFVBRFVGYHNWSXZAQWDVFRWSXCDE,QWERTYGRDXCVBIUYHNBVQWERTYEFVGYWDCFTWSXCDEWSXCVWSXCVQWERTYGRDXCVBIUYHNBVQWERTYTRFVBTGBNMJUYZAQWDVFRWSXCFETGBNMJUTRFVBTYUIOJMWSXZAQWDVFRCVGREDQWERTYGRDXCVBZAQWDVFRWSXCFEQWERTYMNBVCDRTGHUWSXCDEGRDXCVBTRFVBTYUIOJMWSXZAQWDVFRCVGREDQWERTYTYUIOJMTGBNMJUYQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYIUYHNBVTGBNMJUYMNBVCDRTGHUTYUIOJMQWERTYTGBNMJUYTRFVGQWERTYGRDXCVBTYUIOJMTYUIOJMGRDXCVBTRFVBQAZSCEIUYHNBVQWERTYTRFVGTGBNMJUYTGBNMJUZAQWDVFRWSXCFEQWERTYWSXZAQWDVFRQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYMNBVCDRTGHUWSXCDEGRDXCVBWSXCVQWERTYEFVGYWDCFTTGBNMJUYMNBVCDRTGHUWSXCVWSXCFEQWERTY(WSX.WSXCDE.,QWERTYYHNMKJTGBNMJUCVGREDQWERTYYHNMKJTGBNMJUYTGBNMJUZAQWDVFRTYUIOJMEFVTQWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYCVGREDMNBVCDRTGHUGRDXCVBXSWEFTYHNIUYHNBVQWERTYWSXZAQWDVFRQWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYTRFVGWSXCDEIUYHNBVIUYHNBVWSXTGBNMJUYZAQWDVFRGRDXCVBWSXCVQWERTYIUYHNBVWSXCDETYUIOJMTYUIOJMWSXZAQWDVFRCVGREDIUYHNBV).QWERTYRFVGYHNWSXCDEMNBVCDRTGHUWSXCDEQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYEFVTTGBNMJUYTGBNMJUMNBVCDRTGHUQWERTYTRFVGWSXCVGRDXCVBCVGRED{WSXIUYHNBVTRFVBTRFVBQWERTYQAZSCEWSXCDEEFVTYHNMKJTGBNMJUYGRDXCVBMNBVCDRTGHUWSXCFEQWERTYTRFVBWSXNBVCXSWERFRFVGYHNWSXCDEMNBVCDRTGHU}QWERTYMNBVCDRTGHUWSXCDEEFVGYWSXCDEMNBVCDRTGHUIUYHNBVWSXCDE-WSXCDEZAQWDVFRCVGREDWSXZAQWDVFRWSXCDEWSXCDEMNBVCDRTGHUWSXZAQWDVFRCVGRED,QWERTYZAQWDVFRWSXCDETYUIOJMEFVGYWDCFTTGBNMJUYMNBVCDRTGHUQAZSCEQWERTYIUYHNBVZAQWDVFRWSXTRFVGTRFVGWSXZAQWDVFRCVGRED,QWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYTYUIOJMTGBNMJUYTRFVBTGBNMJUYWSXCVQWERTYGRDXCVBZAQWDVFRGRDXCVBWSXCVEFVTIUYHNBVWSXIUYHNBV,QWERTYIUYHNBVEFVTIUYHNBVTYUIOJMWSXCDEXSWEFTYHNQWERTYGRDXCVBWSXCFEXSWEFTYHNWSXZAQWDVFRWSXIUYHNBVTYUIOJMMNBVCDRTGHUGRDXCVBTYUIOJMWSXTGBNMJUYZAQWDVFR,QWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYCVGREDMNBVCDRTGHUGRDXCVBXSWEFTYHNXSWEFTYHNWSXZAQWDVFRCVGRED,QWERTYGRDXCVBZAQWDVFRWSXCFEQWERTYTRFVBMNBVCDRTGHUEFVTNBVCXSWERFTYUIOJMGRDXCVBZAQWDVFRGRDXCVBWSXCVEFVTIUYHNBVWSXIUYHNBVQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYGRDXCVBWSXCVWSXCVQWERTYIUYHNBVQAZSCEWSXWSXCVWSXCVIUYHNBVQWERTYEFVGYWDCFTRFVGYHNWSXTRFVBRFVGYHNQWERTYRFVGYHNGRDXCVBEFVGYWSXCDEQWERTYYHNMKJWSXCDEWSXCDEZAQWDVFRQWERTYMNBVCDRTGHUWSXCDEQAZXCDEWVTGBNMJUWSXMNBVCDRTGHUWSXCDEWSXCFEQWERTYYHNMKJEFVTQWERTYNBVCXSWERFMNBVCDRTGHUWSXTGBNMJUYMNBVCDRTGHUQWERTYTRFVBTYUIOJMTRFVGQWERTYTRFVBTGBNMJUYZAQWDVFRTYUIOJMWSXCDEIUYHNBVTYUIOJMIUYHNBVQWERTYGRDXCVBTYUIOJMQWERTYWSXCFEWSXCDETRFVGQWERTYTRFVBTGBNMJUYZAQWDVFR.

这么长要是用手画得多上时间啊!好在有大佬给出了一个不错的python脚本;
keyboard = { 'MNBVCDRTGHU': 'r', 'NBVCXSWERF': 'p', 'EFVGYWDCFT': 'w', 'XSWEFTYHN': 'm', 'QAZXCDEWV': 'q', 'TGBNMJUY': 'o','ZAQWDVFR': 'n','IUYHNBV': 's','TYUIOJM': 't','TGBNMJU': 'u', 'RFVGYHN': 'h','GRDXCVB': 'a','YHNMKJ': 'b','RGNYGC': 'x','CVGRED': 'g', 'QWERTY': ' ','WSXCFE': 'd','WSXCDE': 'e','QAZSCE': 'k','TRFVG': 'f', 'WSXCV': 'l','TRFVB': 'c','EFVGY': 'v','EFVT': 'y','WSX': 'i', } with open("keyes.txt", "r") as f: cipher = f.read() plain = cipher sort_key = sorted(keyboard.keys(), key=len,reverse=True) for each in sort_key: try: plain = plain.replace(each, keyboard[each]) except: continue print(plain.upper())

运行一下得flag;
0x09:他们能在一起吗? ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 下载附件是一张二维码:
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 扫码后得到一串字符:UEFTUyU3QjBLX0lfTDBWM19ZMHUlMjElN0Q=
很明显base64,解码后得到:PASS{0K_I_L0V3_Y0u!},然后群里估计有人提交这个不对,就一直在说格式得问题!
然而我判断200分的题应该不会这么简单,事实证明它确实不对,这应该是一个密码;
同样在binwalk里跑一下,发现图片里还隐藏着文件,
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 直接binwalk提取出来,有一个压缩包,解压时需要密码,很明显,密码就是:0K_I_L0V3_Y0u!
解压后得flag:ISCC{S0rrY_W3_4R3_Ju5T_Fr1END}
这道题,仔细想想,我真是同情小明啊!密码设成 I Love You,结果最后只能做朋友!
0x0A:Aesop's secret ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 文件下载下来是一个GIF动图
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 【ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up】放到ps里发现,有九个图层,显示所有图层,会发现中间有个ISCC得字样!是有什么特殊含义?
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 继续将其放到WinHex里分析;
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 拉到最后发现一串base64,解码后发现,头部为:Salted,其它部分为乱码,经常做题会知道,这就是AES加密,其实题目“Aesop's secret”已经告诉你了,这题就是Aes加密,AES加密需要密钥,而密码毫无疑问就是ISCC了;
AES加密:在线加解密
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 解密后:
U2FsdGVkX18OvTUlZubDnmvk2lSAkb8Jt4Zv6UWpE7Xb43f8uzeFRUKGMo6QaaNFHZriDDV0EQ/qt38Tw73tbQ==
再次解密:
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
image 得flag:flag{DugUpADiamondADeepDarkMine}
0x0B:碎纸机 题目:“想要我的宝藏吗?如果想要的话,那就到碎纸机中找吧,我全部都放在那里。”
附件下载解压后是一张图片,文件名:平平无奇的碎纸机.jpg;
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
平平无奇的碎纸机 同样,binwalk跑一下!
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
平平无奇的碎纸机 发现隐藏了10张jpg图片,以及一个txt文本;
直接"binwalk -e 平平无奇的碎纸机.jpg"提取文件;
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
平平无奇的碎纸机 打开txt文件,是这样一句话:
碎纸机中居然是一堆黑色和白色的碎片,但是这些碎片之中到底会有什么样的宝藏呢?
我去问了欧鹏·曦文同学,他说他有办法恢复拼图原貌,但是前提是要我把真正有用的东西给他。
而里面的图片也确实像是要拼接,那题目是要拼接什么呢?什么又是真正有用的东西呢?
在StegSolver中分析,用File Format看一下,发现每张图末尾都有1250字节长的多出的内容;
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
平平无奇的碎纸机 1250byte*8=10000bit,正好是100X100的方阵,于是我把它这10000个比特的二进制数据拷贝到Sublime Text里,将0选中,可以清晰的看到Fl字样!
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
平平无奇的碎纸机 剩下的九张图一个一个看吧!
ISCC_2019|ISCC_2019 [Misc] 杂项 Write Up
文章图片
平平无奇的碎纸机 这里我已经全部粘贴好了,通过缩略图能大致看出来flag;
Flag={ISCC_is_so_interesting_!}
不得不说,这道题真是佛了,对得起杂项这个招牌。

    推荐阅读