ISCC2019线上赛杂项Misc Write up

ISCC_2019 杂项misc Write up

前言

今年第一次参加了ISCC的比赛,觉得很有趣,当把题目解出来得到flag的时候是非常开心和有成就感的,想在这里分享一下杂项misc的解题思路,记录下本次比赛的过程和一些经验!当然第一次作为菜鸟参加很多时候在当经验宝宝,只有一些杂项题做了出来,如果有更好的解题思路(方法),请多多指教!好了,话不多说,请看题!(题目不按照放题顺序)

(对了,本次misc用到的工具和题目,放在文章末尾的链接里,如有需要请自行下载)

1: 隐藏的信息(这是一个被混淆的文件,但是我忘记了这个文件的密码。你能够帮助我还原明文吗?50分)

下载附件是个message.zip文件,解压得到message.txt,打开后发现是很多4位在一块的数字,仔细看完后发现没有超过8的数字,是八进制。 在这里插入图片描述在这里插入图片描述

八进制转十进制,再转Ascll码,发现一串数字+字母很像base64,于是进行base64解密,很幸运真的是base64,得到Flag:ISCC{N0_0ne_can_st0p_y0u}ISCC2019线上赛杂项Misc Write up_第1张图片

2. 流浪地球 ISCC2019线上赛杂项Misc Write up_第2张图片

不得不说这道题的脑洞是真的大,下载附件后是个无法打开的文件名字就叫zip,于是想到改拓展名为zip.zip,解压后得到welcome.txt,打开后发现是火星文,可以转为中文简体,原件打开如下:ISCC2019线上赛杂项Misc Write up_第3张图片

看着是不是感觉头大,当时第一眼发现很多重复的字,以为是可以切换为摩斯电码 .-然后按照这个思路做下去,真的是流浪了一下午也没流浪出来,后来发现文字之间空格间距不一样,有的是一个空格有的是两个空格,于是猜测一个空格为0,两个空格为1,转换后为二进制,直接二进制转text,得到flag! 在这里插入图片描述

3. 揭秘成绩单 ISCC2019线上赛杂项Misc Write up_第4张图片

下载附件是Score_List.zip,解压后得到Score_List.exe,双击打开,发现让填Username和Password,直接把Score_List.exe扔进反编译软件ILspy,翻了一翻找到了checkusername和checkpassword,打开后看到用户名和密码,随后双击打开.exe文件,将其输入之后得到flag! ISCC2019线上赛杂项Misc Write up_第5张图片

ISCC2019线上赛杂项Misc Write up_第6张图片

4. 最危险的地方就是最安全的地方ISCC2019线上赛杂项Misc Write up_第7张图片

下载附件打开后是Misc-01.zip,解压后得到.jpg文件,发现打不开,丢到winhex里面查看一下,发现还包含有png文件ISCC2019线上赛杂项Misc Write up_第8张图片

直接丢到binwalk里面 ISCC2019线上赛杂项Misc Write up_第9张图片

分离出来很多图片,都是二维码,扫码之后解码数据为:remake:最危险的地方就是最安全的地方+1,并没有得到有用的信息ISCC2019线上赛杂项Misc Write up_第10张图片

再次查看图片,查看详细信息,发现有个图片比较大,于是右击属性查看详细信息,发现了一串base64编码ISCC2019线上赛杂项Misc Write up_第11张图片

经过base64解密得flag!ISCC2019线上赛杂项Misc Write up_第12张图片

5. High起来 ISCC2019线上赛杂项Misc Write up_第13张图片

附件下载后是个zip文件,解压后是png图片,发现打不开,扔进winhex里面看一下,发现png头不对,把12改成89(png文件头标志是89504E47)然后保存,打开图片发现是个二维码,扫一下得到密文:中口由羊口中中大中中中井 !ISCC2019线上赛杂项Misc Write up_第14张图片

密文发现是当铺密码,在线揭秘一下,得到一串数字:201902252228,目前还不知道有什么用ISCC2019线上赛杂项Misc Write up_第15张图片

目前没有发现这串数字有什么用,再次回到图片,在winhex里面拉到最下面发现里面蕴含01.mp3,可以用binwalk分离一下,也可以改.png为.zip,解压一下得到01.zip,此次选择改拓展名

ISCC2019线上赛杂项Misc Write up_第16张图片

看到mp3,第一时间想到拖进Audacity里查看一下频谱图,很显然,并没有什么收获。

这个时候 想起了Mp3stego,首先将文件复制到MP3stego这个目录下,ISCC2019线上赛杂项Misc Write up_第17张图片

在cmd下用decode来提取,这个需要密码,这个时候想起来前面解出来的数字201902252228,在cmd下输入Decode.exe -X -P 201902252228 01.mp3!ISCC2019线上赛杂项Misc Write up_第18张图片

解密完成,生成了一个01.txt文件,打开发现是一串Unicode编码,解码得flag!ISCC2019线上赛杂项Misc Write up_第19张图片

6.它们能在一起吗?ISCC2019线上赛杂项Misc Write up_第20张图片

下载后发现是个png图片,打开是个二维码,扫码得到一串编码,很明显是base64,解码得ISCC2019线上赛杂项Misc Write up_第21张图片

用软件Converter中的Unescape再次解码得到 ISCC2019线上赛杂项Misc Write up_第22张图片

看起来很像flag,试着去提交一下,发现不对,改了各种格式发现还是不对,再次把目标放在图片上,放到winhex里面查看一下,拉到最下面,发现里面隐藏了一个.txt文件ISCC2019线上赛杂项Misc Write up_第23张图片

接着用binwalk分离 or 改成.zip再解压,解压发现需要密码,这个时候联想到前面解出来得PASS,把{}里面的输进去,发现解压出来了个.txt,打开后得到Flag!!可惜,小明他们不能在一起,ha!ISCC2019线上赛杂项Misc Write up_第24张图片

7.无法运行的exe ISCC2019线上赛杂项Misc Write up_第25张图片

附件下载后是个runable.zip文件,首先解压一下,得到runable.exe,双击运行,发现无法运行ISCC2019线上赛杂项Misc Write up_第26张图片

这个时候首先想到放进winhex里面,看看有没有什么隐藏的信息,看右边发现是编码,拉到最下面看到==,疑似base64编码 ISCC2019线上赛杂项Misc Write up_第27张图片

解码一下,发现了有意思的东西,解密的口令是xxxNG,而下面的HEX值是89504e47开头,哈哈,想到了什么,bingo!就是png图片ISCC2019线上赛杂项Misc Write up_第28张图片

然后复制hex值,打开winhex,构造一个文件,将值复制进去,保存得到一个png图片,然后打开文件,发现文件打不开ISCC2019线上赛杂项Misc Write up_第29张图片

再次回到winhex,对比了一下其他png文件,发现文件头第七位00有问题,将其改为png正确的头ISCC2019线上赛杂项Misc Write up_第30张图片

再次保存文件,发现能打开了,打开后是个二维码,扫码得到Flag!ISCC2019线上赛杂项Misc Write up_第31张图片

8。倒立屋 ISCC2019线上赛杂项Misc Write up_第32张图片

下载附件,额…不出意外还是zip文件,解压后是个png图片,首先放进winhex里面看一下,没有发现什么端倪ISCC2019线上赛杂项Misc Write up_第33张图片

打开Stegsolve看看,点Analyse—Date Extract,然后最低位0逐个试一下,点Preview提交,发现了有字母,拉到最上面看一下,发现了第一行疑似Flag,去提交试一试,发现不对,刚开始认为是格式不对,换了很多还是不对ISCC2019线上赛杂项Misc Write up_第34张图片

这时候得到学长提示说再看一看题目,题目是倒立屋,倒立”,“反转”,于是重新构造flag倒过来写:9102_cCsI,提交之后发现成功!(本题考了LSB隐写)

9.Aesop’s secretISCC2019线上赛杂项Misc Write up_第35张图片

附件下载后,是个gif图片,跳得很快,看不清什么东西,拖进winhex里面看一看,发现有个base64编码ISCC2019线上赛杂项Misc Write up_第36张图片

解一下码,得到一串乱码,Salted_P开头,查了一下发现是AES加密,但是解密需要密码ISCC2019线上赛杂项Misc Write up_第37张图片

再次回到前面,分解一下gif动图,在第九张图发现了ISCC字样,试试iscc当作密码ISCC2019线上赛杂项Misc Write up_第38张图片

解密了一下,发现还是编码,再次解密,得到Flag!!

ISCC2019线上赛杂项Misc Write up_第39张图片ISCC2019线上赛杂项Misc Write up_第40张图片

10.碎纸机

ISCC2019线上赛杂项Misc Write up_第41张图片

下载附件解压打开后是个图片,放进winhex里面看一下,发现里面含有其他文件

ISCC2019线上赛杂项Misc Write up_第42张图片

在binwalk里分离一下,得到很多图片和一个.txt文件,打开txt文件,,如题,让找欧朋曦文同学,呃呃呃,谁知道这位同学在哪

ISCC2019线上赛杂项Misc Write up_第43张图片ISCC2019线上赛杂项Misc Write up_第44张图片

继续回到图片,将拼图放进winhex里面,拉到最下面,发现最下面有东西,把十六进制复制下来,放到sublime中,搜索00打开高亮,看到有形状,接着不断调整大小,可以看到字母Fl

ISCC2019线上赛杂项Misc Write up_第45张图片

继续看下一副图,得到ag=,请注意图中有重复部分,要注意观察

ISCC2019线上赛杂项Misc Write up_第46张图片

依次打开每个图,最后拼出来Flag={ISCC_is_so_interesting_!},真的是看的头大,连蒙带猜的。

ISCC2019线上赛杂项Misc Write up_第47张图片

11.Keyes’ secret

ISCC2019线上赛杂项Misc Write up_第48张图片

下载附件解压后是一个txt文件,打开后是很多大写字母,看题目发现是键盘密码,这题可以一个一个画啊,不过非常非常麻烦,另一种就是写个python脚本了,也需要画出字母代表的意义,比如:‘MNBVCDRTGHU’: ‘r’, ‘NBVCXSWERF’: ‘p’, ‘EFVGYWDCFT’: ‘w’

ISCC2019线上赛杂项Misc Write up_第49张图片

反正我是没写出来,哈哈哈,第一次见这种题目,又看到其他人解题方法,网上有键盘密码的字典!

重点来咯!!2019—ISCC题目的下载地址 https://download.csdn.net/download/qq_41798754/11218568

CTF隐写工具包下载地址:https://download.csdn.net/download/qq_41798754/11218577

你可能感兴趣的:(ISCC)