iscc2019 misc

misc

隐藏的信息

打开文件,得到一串数字,想到ASCII值,不过有170多的,应该是八进制的,写个脚本将其转化为字符。得到一串字符串,base64解码后得到flag。

a = "0126 062 0126 0163 0142 0103 0102 0153 0142 062 065 0154 0111 0121 0157 0113 0111 0105 0132 0163 0131 0127 0143 066 0111 0105 0154 0124 0121 060 0116 067 0124 0152 0102 0146 0115 0107 065 0154 0130 062 0116 0150 0142 0154 071 0172 0144 0104 0102 0167 0130 063 0153 0167 0144 0130 060 0113"
b = a.split(" ")
name = ""
for i in b:
    name += chr(int(i, 8))
print(name)

最危险的地方就是最安全的地方

用winhex打开,可以看到里面隐藏了很多图片,用binwalk分离。可以看到有50张二维码图片,扫描第一张,显示最危险的地方就是最安全的地方+1,后面就是+2......直到第50张是一个jpg图片,用winhex打开查找字符串可以看到flag
图片.png

提交,显示不对,换了各种格式也不行,最后将flag{}去掉提交15cC9012,成功。真的服气

解密成绩单

下载文件,解压发现需要密码,先测试下是不是伪加密,果然。然后在wihex修改,或者在kali中直接解压。得到一个exe文件,运行一下,需要账号密码,拖入IDA。在checkUsername看到变量,双击它,
图片.png

显示
图片.png
,双击红色标记处,显示
图片.png
,然后双击
txtUsername。显示
图片.png

可以看到73.0,83.0等分数,将其转化为字符得到flag。

Welcome

添加文件后缀为zip,解压得到一串文本。将蓅烺計劃 洮蓠朩暒替换为0,将戶囗 萇條替换为1,得到01,转换成字符串得到flag。

倒立屋

解压得到一张图片,用Stegsolve查看,做如图处理,滑到最上面
图片.png

可以看到IsCc_2019,将其到过来就是flag。服气!!!

无法运行的exe

解压得到一个exe文件,用Notepad++打开,得到一串base64,解码可以看到是个png文件
图片.png

将16进制复制到winhex里保存打开,发现打不开,观察文件头,发现被修改了。将00改为0A。打开得到二维码扫描,得到flag。

High起来!

解压文件得到图片,无法打开,拖进kali中准备binwalk,拖进去后发现是一个二维码,扫描得到中口由羊口中中大中中中井,为当铺密码,解密得到201902252228,暂时没有。继续刚才的分离,得到一个mp3文件,结合刚才得到的一段密码。使用MP3Stego,用命令decode -X -P 201902252228 01.mp3,得到flag,提交时将flag{}去掉。这个flag提交格式真的服气!!!MP3Stego下载地址
https://www.petitcolas.net/steganography/mp3stego/

他们能在一起吗?

打开页面发现二维码扫描得到base64字符串,解码像flag的东西,提交发现错误。将图片下载到本地,用winhex查看。发现隐藏了一个txt文件。用binwalk分离出来有压缩包,需要密码,将刚才得到的0K_I_L0V3_Y0u!作为密码。解压成功得到flag,sorry we are just friend,是个狠人。

Keyes' secret

打开文件显示一连串让人头大的英文字母,仔细分析。发现前六个字母在键盘上组成了一个H,以此类推ZAQWDVFR=N,WSXCFE=D,GRDXCVB=A,RFVGWSXCV=L,MNBVCDRTGHU=R等将文本转化为可读文章,里面显示这flag。注意要大写提交。前几句为hello,in computer security, capture the flag (ctf), a type of cryptosport, is a computer security competition。

Aesop's secret

打开是一个gif图,有9帧,合到一起为ISCC。用winhex打开,在最后发现一段base64字符串。解码得到发现Salted开头的乱码。用AES解密,网站http://tool.oschina.net/encrypt/。仍然得到base64字符串,解码为Salted开头的乱码。再用一次AES解密。得到flag。

碎纸机

用binwalk分离图片得到10张黑白图片和一个txt,打开txt。提示宝藏和欧鹏·曦文???,百度了下,毫无发现。用winhex查看黑白图片,对比几张图片发现前面全是一样的,就这一段不一样。
图片.png

将其十六进制复制出来用Notepad++打开,标记所有的0。调整大小可以看到第一张图为Fl,第二个图为ag=。依次将其余的图十六进制复制出来。组合在一起得到flag。

图片.png

图片.png

推荐阅读更多精彩内容

  • 前两天无意间翻到一个CTF平台--BugKu,记下wp WEB 1.Web2 查看源代码即可得到flag 2.计算...
    BerL1n阅读 3,097评论 0 1
  • Swift1> Swift和OC的区别1.1> Swift没有地址/指针的概念1.2> 泛型1.3> 类型严谨 对...
    cosWriter阅读 10,432评论 1 32
  • 0x01 PNG图片 PNG文件结构分析 https://my.oschina.net/ososchina/blo...
    Sund4y阅读 65,815评论 5 28
  • 三月春风拂面来,挑花湖岸朵朵开。春兩綿绵细无声,雨露万物,欲重生。冰雪融化河水开,雨䜩呢喃迎春来,百花奇斗艳,娇艳...
    愿一切都会美好阅读 654评论 6 12
  • 2019.05.01 买到一号下午的票我也很绝望啊,放假想出京真是太可怕了,还好,至少一号晚上八点时候我到了~ 打...
    墨名琪妙阅读 197评论 0 0