星期三, 五月 15日 2019, 8:42 晚上

ISCC_Week1——writeup

只会misc的菜鸡


隐藏的信息-pt50

Description

文件打开是一堆0+XXX的一堆数字

Analyze

容易知道是八进制,把格式稍微转化一下得到下面文本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
0126
062
0126
0163
0142
0103
0102
0153
0142
062
065
0154
0111
0121
0157
0113
0111
0105
0132
0163
0131
0127
0143
066
0111
0105
0154
0124
0121
060
0116
067
0124
0152
0102
0146
0115
0107
065
0154
0130
062
0116
0150
0142
0154
071
0172
0144
0104
0102
0167
0130
063
0153
0167
0144
0130
060
0113

Solve

Python写个简易脚本完事

1
2
3
4
5
6
7
flag = ''
with open('1.txt') as m:
t = m.readlines()
for x in range(len(t)):
a = t[x].replace('\n','')
flag += chr(int(a,8))
print(flag)

之后得到V2VsbCBkb25lIQoKIEZsYWc6IElTQ0N7TjBfMG5lX2Nhbl9zdDBwX3kwdX0K 可以看出是base64加密,在脚本里加一点操作得到flag

最终脚本:

1
2
3
4
5
6
7
8
9
import base64

flag = ''
with open('1.txt') as m:
t = m.readlines()
for x in range(len(t)):
a = t[x].replace('\n','')
flag += chr(int(a,8))
print(base64.b64decode(flag))

Flag

1
ISCC{N0_0ne_can_st0p_y0u}

倒立屋-100pt

Description

一张图片

Markdown

Analyze

把所有的图片隐写方式试了下最后发现是LSB图片隐写

Solve

(现在还不会自己写LSB的脚本)用了下Stegsolve,然后把RGB的0通道给选中,得到信息Markdown

之后就是疯狂尝试开脑洞,题目名称为倒立屋所以把前面的IsCc_2019倒着输入即为flag。

Flag

1
9102_cCsI

Keyes’ secret-pt200

Description

打开题目是一堆大写的英文字符

Analyze

看着键盘大概猜测到是看键盘来书写形状换成正常字符(打死出题人)

1
RFVGYHNWSXCDEWSXCVWSXCVTGBNMJUY,WSXZAQWDVFRQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFTGBNMJUTYUIOJMWSXCDEMNBVCDRTGHUQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXTYUIOJMEFVT,QWERTYTRFVBGRDXCVBNBVCXSWERFTYUIOJMTGBNMJUMNBVCDRTGHUWSXCDEQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYTRFVGWSXCVGRDXCVBCVGREDQWERTY(TRFVBTYUIOJMTRFVG),QWERTYGRDXCVBQWERTYTYUIOJMEFVTNBVCXSWERFWSXCDEQWERTYTGBNMJUYTRFVGQWERTYTRFVBMNBVCDRTGHUEFVTNBVCXSWERFTYUIOJMTGBNMJUYIUYHNBVNBVCXSWERFTGBNMJUYMNBVCDRTGHUTYUIOJM,QWERTYWSXIUYHNBVQWERTYGRDXCVBQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFTGBNMJUTYUIOJMWSXCDEMNBVCDRTGHUQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXTYUIOJMEFVTQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFWSXCDETYUIOJMWSXTYUIOJMWSXTGBNMJUYZAQWDVFR.QWERTYTRFVBTYUIOJMTRFVGQWERTYTRFVBTGBNMJUYZAQWDVFRTYUIOJMWSXCDEIUYHNBVTYUIOJMIUYHNBVQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYTGBNMJUIUYHNBVTGBNMJUGRDXCVBWSXCVWSXCVEFVTQWERTYWSXCFEWSXCDEIUYHNBVWSXCVGREDZAQWDVFRWSXCDEWSXCFEQWERTYTYUIOJMTGBNMJUYQWERTYIUYHNBVWSXCDEMNBVCDRTGHUEFVGYWSXCDEQWERTYGRDXCVBIUYHNBVQWERTYGRDXCVBZAQWDVFRQWERTYWSXCDEWSXCFETGBNMJUTRFVBGRDXCVBTYUIOJMWSXTGBNMJUYZAQWDVFRGRDXCVBWSXCVQWERTYWSXCDERGNYGCWSXCDEMNBVCDRTGHUTRFVBWSXIUYHNBVWSXCDEQWERTYTYUIOJMTGBNMJUYQWERTYCVGREDWSXEFVGYWSXCDEQWERTYNBVCXSWERFGRDXCVBMNBVCDRTGHUTYUIOJMWSXTRFVBWSXNBVCXSWERFGRDXCVBZAQWDVFRTYUIOJMIUYHNBVQWERTYWSXCDERGNYGCNBVCXSWERFWSXCDEMNBVCDRTGHUWSXWSXCDEZAQWDVFRTRFVBWSXCDEQWERTYWSXZAQWDVFRQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXZAQWDVFRCVGREDQWERTYGRDXCVBQWERTYXSWEFTYHNGRDXCVBTRFVBRFVGYHNWSXZAQWDVFRWSXCDE,QWERTYGRDXCVBIUYHNBVQWERTYEFVGYWDCFTWSXCDEWSXCVWSXCVQWERTYGRDXCVBIUYHNBVQWERTYTRFVBTGBNMJUYZAQWDVFRWSXCFETGBNMJUTRFVBTYUIOJMWSXZAQWDVFRCVGREDQWERTYGRDXCVBZAQWDVFRWSXCFEQWERTYMNBVCDRTGHUWSXCDEGRDXCVBTRFVBTYUIOJMWSXZAQWDVFRCVGREDQWERTYTYUIOJMTGBNMJUYQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYIUYHNBVTGBNMJUYMNBVCDRTGHUTYUIOJMQWERTYTGBNMJUYTRFVGQWERTYGRDXCVBTYUIOJMTYUIOJMGRDXCVBTRFVBQAZSCEIUYHNBVQWERTYTRFVGTGBNMJUYTGBNMJUZAQWDVFRWSXCFEQWERTYWSXZAQWDVFRQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYMNBVCDRTGHUWSXCDEGRDXCVBWSXCVQWERTYEFVGYWDCFTTGBNMJUYMNBVCDRTGHUWSXCVWSXCFEQWERTY(WSX.WSXCDE.,QWERTYYHNMKJTGBNMJUCVGREDQWERTYYHNMKJTGBNMJUYTGBNMJUZAQWDVFRTYUIOJMEFVTQWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYCVGREDMNBVCDRTGHUGRDXCVBXSWEFTYHNIUYHNBVQWERTYWSXZAQWDVFRQWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYTRFVGWSXCDEIUYHNBVIUYHNBVWSXTGBNMJUYZAQWDVFRGRDXCVBWSXCVQWERTYIUYHNBVWSXCDETYUIOJMTYUIOJMWSXZAQWDVFRCVGREDIUYHNBV).QWERTYRFVGYHNWSXCDEMNBVCDRTGHUWSXCDEQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYEFVTTGBNMJUYTGBNMJUMNBVCDRTGHUQWERTYTRFVGWSXCVGRDXCVBCVGRED{WSXIUYHNBVTRFVBTRFVBQWERTYQAZSCEWSXCDEEFVTYHNMKJTGBNMJUYGRDXCVBMNBVCDRTGHUWSXCFEQWERTYTRFVBWSXNBVCXSWERFRFVGYHNWSXCDEMNBVCDRTGHU}QWERTYMNBVCDRTGHUWSXCDEEFVGYWSXCDEMNBVCDRTGHUIUYHNBVWSXCDE-WSXCDEZAQWDVFRCVGREDWSXZAQWDVFRWSXCDEWSXCDEMNBVCDRTGHUWSXZAQWDVFRCVGRED,QWERTYZAQWDVFRWSXCDETYUIOJMEFVGYWDCFTTGBNMJUYMNBVCDRTGHUQAZSCEQWERTYIUYHNBVZAQWDVFRWSXTRFVGTRFVGWSXZAQWDVFRCVGRED,QWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYTYUIOJMTGBNMJUYTRFVBTGBNMJUYWSXCVQWERTYGRDXCVBZAQWDVFRGRDXCVBWSXCVEFVTIUYHNBVWSXIUYHNBV,QWERTYIUYHNBVEFVTIUYHNBVTYUIOJMWSXCDEXSWEFTYHNQWERTYGRDXCVBWSXCFEXSWEFTYHNWSXZAQWDVFRWSXIUYHNBVTYUIOJMMNBVCDRTGHUGRDXCVBTYUIOJMWSXTGBNMJUYZAQWDVFR,QWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYCVGREDMNBVCDRTGHUGRDXCVBXSWEFTYHNXSWEFTYHNWSXZAQWDVFRCVGRED,QWERTYGRDXCVBZAQWDVFRWSXCFEQWERTYTRFVBMNBVCDRTGHUEFVTNBVCXSWERFTYUIOJMGRDXCVBZAQWDVFRGRDXCVBWSXCVEFVTIUYHNBVWSXIUYHNBVQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYGRDXCVBWSXCVWSXCVQWERTYIUYHNBVQAZSCEWSXWSXCVWSXCVIUYHNBVQWERTYEFVGYWDCFTRFVGYHNWSXTRFVBRFVGYHNQWERTYRFVGYHNGRDXCVBEFVGYWSXCDEQWERTYYHNMKJWSXCDEWSXCDEZAQWDVFRQWERTYMNBVCDRTGHUWSXCDEQAZXCDEWVTGBNMJUWSXMNBVCDRTGHUWSXCDEWSXCFEQWERTYYHNMKJEFVTQWERTYNBVCXSWERFMNBVCDRTGHUWSXTGBNMJUYMNBVCDRTGHUQWERTYTRFVBTYUIOJMTRFVGQWERTYTRFVBTGBNMJUYZAQWDVFRTYUIOJMWSXCDEIUYHNBVTYUIOJMIUYHNBVQWERTYGRDXCVBTYUIOJMQWERTYWSXCFEWSXCDETRFVGQWERTYTRFVBTGBNMJUYZAQWDVFR.

Solve

大概有27种组合的字母书写,写了个替代脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
a = open('keyes.txt')
text = a.read()
text = text.replace("WSXCDE",'E')
text = text.replace("RFVGYHN",'H')
text = text.replace("WSXCV",'L')
text = text.replace("TGBNMJUY",'O')
text = text.replace("TGBNMJU",'U')
text = text.replace("GRDXCVB",'A')
text = text.replace("CVGRED",'G')
text = text.replace("QWERTYTRFVG",'F')
text = text.replace("WSXCFE",'D')
text = text.replace("IUYHNBV",'S')
text = text.replace("QWERTY",' ')
text = text.replace("TRFVB",'C')
text = text.replace("QAZSCE",'K')
text = text.replace("NBVCXSWERF",'P')
text = text.replace("MNBVCDRTGHU",'R')
text = text.replace("WSX",'I')
text = text.replace("EFVT",'Y')
text = text.replace("YHNMKJ",'B')
text = text.replace("ZAQWDVFR",'N')
text = text.replace('XSWEFTYHNXSWEFTYHN','M')
text = text.replace('EFVGYWDCFT','W')
text = text.replace('TYUIOJM','T')
text = text.replace('QAZXCDEWV','T')
text = text.replace('XSWEFTYHN','M')
text = text.replace('EFVGY','V')
text = text.replace('RGNYGC','X')
text = text.replace('TRFVG', 'F')

print(text)

得到一串解密字符

1
HELLO,IN COMPUTER SECURITY, CAPTURE THEFLAG (CTF), A TYPE OF CRYPTOSPORT, IS A COMPUTER SECURITY COMPETITION. CTF CONTESTS ARE USUALLY DESLGREDNED TO SERVE AS AN EDUCATIONAL EXERCISE TO GIVE PARTICIPANTS EXPERIENCE IN SECURING A MACHINE, AS WELL AS CONDUCTING AND REACTING TO THE SORT OF ATTACKSFOUND IN THE REAL WORLD (I.E., BUG BOUNTY PROGRAMS IN PROFESSIONAL SETTINGS). HERE ARE YOURFLAG{ISCC KEYBOARD CIPHER} REVERSE-ENGINEERING, NETWORK SNIFFING, PROTOCOL ANALYSIS, SYSTEM ADMINISTRATION, PROGRAMING, AND CRYPTANALYSIS ARE ALL SKILLS WHICH HAVE BEEN RETUIRED BY PRIOR CTF CONTESTS AT DEF CON.

结果还是各种提交不上去,在试了很多种姿势后得到flag(吐槽一句为什么这比赛不统一一下flag。。。)

Flag

1
FLAG{ISCC KEYBOARD CIPHER}

Aesop’s secret-pt300

Description

一张gif图片

Markdown

Analyze

隐隐约约看着这应该是可以拼成一张图的,用python来分割每一帧的图像后用PS把这些图像合成一张

Solve

脚本:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
import os
from PIL import Image

def analyseImage(path):
im = Image.open(path)
results = {
'size': im.size,
'mode': 'full',
}
try:
while True:
if im.tile:
tile = im.tile[0]
update_region = tile[1]
update_region_dimensions = update_region[2:]
if update_region_dimensions != im.size:
results['mode'] = 'partial'
break
im.seek(im.tell() + 1)
except EOFError:
pass
return results

def processImage(path):
mode = analyseImage(path)['mode']

im = Image.open(path)

i = 0
p = im.getpalette()
last_frame = im.convert('RGBA')

try:
while True:
print("saving %s (%s) frame %d, %s %s" % (path, mode, i, im.size, im.tile))
if not im.getpalette():
im.putpalette(p)

new_frame = Image.new('RGBA', im.size)
if mode == 'partial':
new_frame.paste(last_frame)

new_frame.paste(im, (0, 0), im.convert('RGBA'))
new_frame.save('%s-%d.png' % (''.join(os.path.basename(path).split('.')[:-1]), i), 'PNG')

i += 1
last_frame = new_frame
im.seek(im.tell() + 1)
except EOFError:
pass


def main():
processImage('Aesop.gif')


if __name__ == "__main__":
main()

最终图像:

Markdown

Analyze

易看出这是ISCC,但是当时不知道什么意思。再把gif丢进HxD中发现最后有一串类似于base64的东西Markdown

但是base64解不开,那就只有可能是aes加密了,然后找了个在线解密网站解密两次aes后得到flag

Solve

Markdown

Markdown

Flag

1
flag{DugUpADiamondADeepDarkMine}

碎纸机-pt400

Description

下载后是一张图片

Markdown

Analyze

丢linux里binwalk,foremost得到一个zip文件,解压后得到十个“一模一样”的拼图。

Markdown

Solve

丢到了HxD看了每一个拼图,就最后一部分有很大不同,把最后那部分粘贴出来后创建十个新的文件储存

Markdown

用python读取这里面的信息重新绘图(推荐是opencv但我用的pillow库,效果一样)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
from PIL import Image
def printXy(data,x,y):
s = []
try:
for i in range(x):
q = []
for z in range(y):
q.append(data[y*i+z])
s.append(q)
except Exception as e:
print(e)
return s

x = 500
y = 50
global im
im = Image.new("RGB",(x,y))

for x in range(1,11):
with open(str(x),"rb") as f :
data = f.read()
d_len = len(data)
point=printXy(data,50,25)
#print(len(point))
for i in range(50):
for j in range(25):
#print(((x-1)*50+i, j))
im.putpixel((j*2 +25*(x-1),i), (int(point[i][j]), int(point[i][j]), int(point[i][j])))
im.putpixel((j*2+1 +25*(x-1),i), (int(point[i][j]), int(point[i][j]), int(point[i][j])))
im.show("flag.png")
im.save("flag.png")

重绘的图:

稍微拼凑一下得到flag

Flag

1
Flag={ISCC_is_so_interesting_!}

最危险的地方就是最安全的地方-pt100

Description

假装是一张图

Analyze

​ 先尝试修复了下

Markdown

emmm然后binwalk,foremost二连,得到一堆二维码。。。

然后发现有个二维码与众不同Markdown

Solve

丢HxD

Markdown

flag{15cC9012}然后试格式,得到最终flag

Flag

1
15cC9012

解密成绩单-pt100

Description

老师为了保密将某门课程的成绩单进行了加密处理,但在查成绩时忘记了自己原来是怎样进行了加密,你能帮同学们顺利查到成绩吗?

Analyze

一个压缩包,解压不出来,啥信息都没有盲猜伪加密,直接7z解压得到程序

Markdown

Solve

得到exe,丢IDA里,看见两个函数

Markdown

Markdown

得到User:admin Password:ISCCq19pc1Yhb6SqtGhliYH688feCH7lqQxtfa2MpOdONW1wmIleBo4TW5n输入后得到flag

Markdown

Flag

1
ISCC{Y0u_F0UnD_ThE_P4SSW0RD!}

Welcome

Description

一个txt文件

1
蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條

Analyze

脑洞题。。。突然想到了,就是结尾如果是‘囗’就是0,如果不是就是1,弄个脚本跑了跑

Solve

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
with open("Welcome.txt","r") as f:
t = f.read().split(" ")
z = 0
print(t)
while True:
try:
s = ""
for i in range(8):
#print(t[z+i][-1])
if "囗" == t[z+i][-1]:
s = s+"1"
else:
s = s + "0"
print(chr(int(s,2)),end="")
z = z +8
except:
break

Flag

1
flag{ISCC_WELCOME}

无法运行的exe

Description

可执行文件无法运行,你是否能修复它?

Analyze

丢在HxD里,看到一个像base64的东西,用py的b64操作一下得到

1
\x89PNG\r\n\x1a\x00\x00\x00\x00\rIHDR\x00\x00\x01)\x00\x00\x01)\x01\x00\x00\x00\x00\xe7\xe2\xe9/\x00\x00\x02\x02IDATx\x9c\xed\x9aA\x8e\x9b@\x10E\xdf\x07K\xb0k\xef\xb2\x84\x9b\xe0\x9c\xcc\xf8f\xe6\x08\xb9\x81\xbd\xcc\x0e\x16\x91@2\xfc, \x9eY\x8e\xc4dpH\xf7\x06TzR\x7fZ\xa5\xaf\xaa.d>\xb0.\xc9G(\x88X\xc4"\x16\xb1\x88}\x18\xeb4\xaf\xb2\xcbG\x89\x8bJ\x18\x97X\xbe\xb1\xb6=`\x99m\xfbJ\xe8\x0e\x00Us\x04\xd9\xb6\xdb\xcd\xb5\xed\x01\x1b%\xd5\xd0\xe5\xc8\x9c/U\x0b \xa9|\x01m\xfb\xc1B\x9fN,\xd9\xfbe\x9b\xfe?X\x17\x06I:\xd1\xe5_\xb7\xe9\x9e\xb1\xc3\xfcH\r4\x84.\x9b\x12\xce\xdf\xcb\xd0\x8e`\xa0\xdbP\xdb\x0e\xb0\xf9x\x07\x01Pt\xdf\x86\xd4\x82\xe2G\xfe\xcbs,\xdbN\xdb^\xb0\xe0y\xdd\x18\x0e`\x9d\xeeG\xd2%\xd6o\xacm7\xd8Ee\xe8\xd3Q\xf2\x95\xd0\x8f\t\xaa\x9b\xb2\x8bu\xef\'ag7\nCj\xa8n\xcf`\x88\xd9\xbb\x06\xe3\xe9\x00\xf6\xb5p\x8f\x0c\x95[\xd2\t\xfb\xbat\x1c\xf5+\x7f\xc2+c\xcc\xadY:\xe1\xba\xba\xb1X\xee\x8d\xcc6T\xb7\xd9\x96\xe3\xf1\xae\xc3\xc6\xd4\xd0\x94\x80\xc5\xe5T\xb4\x00\x8e\xde\xbb\x16[\xb2w\xf1\x04\xf7\xb3\'\x14m\xf6\xd0[\x1a\xc7\xec]\x87e\x9e\x80F\n\x0fY5\x84\x1ek\xc9\xe7\x8d\xb5\xfd\xd3\xd8\xd2\xb5\xe1\xc4p/\x07i2\xcd\xfd\xf83\xd7\xa4\x8d\xb5\xed\x07\x1bSK\xaaZ\xd2\t\xd5\x14\xf7\x1c\x8bsl+Vb\xf8\xfdj3O\xbc\xab\x1c(\xda\xe8\xbd\xab\xb1\xe7\xb4"tJX\xa6\x15\t\x9c}\xdb\\\xdb\x1e\xb0?\xd3\x8a.<4\'-\xe9\x04p?n\xaem\x0f\xd82\xadX\x86A\xdc\x8f\x83$h\xaa\xe8\xbd\x9f\x89e\x0fK\xbeB\xf6\x00\xd7\x10\xdb\x8a\xcf\xc4\x86\x83\xec\x1aBw\x90\xb9\x9c\xbed\xd3\x1dc,\x05\x83=_\xe9\xcc\x97\x0fv\x9f>k\x89X9\xac\xc5\x06\xcd#6\xb2!A\xbe\x02X\xaa_A\xdb?\x8d\x1d\x00\xc2\xdb\x7f|\xe9\xf2\x9a=0\xc4\xfb\xde\x88E,b\x11\xfb\x1b\xd8o\xe3x,\xaftp\xf7\xad\x00\x00\x00\x00IEND\xaeB`\x82

大致猜测试一个png,写进一个png头格式发现不大对,用HxD修复了下,得到一个二维码

Markdown

Solve

扫描二维码得到
Markdown

Flag

1
IScC_2019

High起来!

Description

酷爱音乐的你,在听歌的过程中突然收到音乐发烧友发来的一封神秘的邮件,邮件里什么都没有说,只有一个被损坏的图片。这名歌友到底要向你传达什么信息呢?答案或许就隐藏在这个损坏的文件中…

Analyze

开局一个png,打不开就去修复,修复完是一个二维码

Markdown

扫描后得到

Markdown

中口由羊口中中大中中中井是当铺密码,解密后得201902252228

然后用MP3Stego解MP3,密码是当铺密码解密后,得到一堆unicode

1
&#102;&#108;&#97;&#103;&#123;&#80;&#114;&#69;&#116;&#84;&#121;&#95;&#49;&#83;&#99;&#67;&#57;&#48;&#49;&#50;&#95;&#103;&#79;&#48;&#100;&#125;

之后转字符串

Solve

1
2
3
4
5
6
7
8
9
10
11
12
flag = ''
with open('1.txt') as p:
data = p.readlines()
for i in range(len(data)):
data[i]=data[i].replace('\n','')
'''
data[i] = data[i][:8]
data[i] = int(data[i],2)
'''
for i in range(len(data)):
flag += chr(int(data[i]))
print(flag)

Flag

1
PrEtTy_1ScC9012_gO0d

他们能在一起吗?

Description

小明在网上向暗恋已久的女生表白了,对方只给小明发来了一个二维码作为回复,面对小明的求助,你会告诉他这名女生想表达的意思吗?

Analyze

开局一个二维码

Markdown

扫描后

Markdown

解base64UEFTUyU3QjBLX0lfTDBWM19ZMHUlMjElN0Q=PASS%7B0K_I_L0V3_Y0u%21%7D转URL编码得PASS{0K_I_L0V3_Y0u!}

binwalk、foremost二连后是一个zip,密码就是`0K_I_L0V3_Y0u!``

Solve

打开文件得到flag

Flag

1
ISCC{S0rrY_W3_4R3_Ju5T_Fr1END}


CTF ISCC

本博客所有文章除特别声明外,均采用 CC BY-SA 3.0协议 。转载请注明出处!

Toc: