某次赛程部分misc题目
好多想在大学起步,或者想全面了解攻防方向的可以多参加参加ctf比赛而ctf比较好入门的就是misc部分的题目了
下面是近一次的iscc misc题目
好看的维吾尔族小姐姐解题步骤:下载后放入010editor中改高,扫码后进行相应解码具体描述:添加.png后缀,010改高, 发现一个类似二维码的DM码,PS中进行水平翻转
使用datamatrix扫码器进行扫码得到倒叙的html码ISCC{you_got_it_welldone!}反转后ISCC{you_got_it_welldone!}解码后得到flag:ISSC{You_got_it_welldone!}对应脚本;import html
# 待解码的字符串
s = ";521#&;33#&;101#&;011#&;111#&;001#&;801#&;801#&;101#&;911#&;59#&;611#&;501#&;59#&;611#&;111#&;301#&;59#&;711#&;111#&;121#&;321#&;76#&;76#&;38#&;37#&"
# 对字符串进行倒叙
s = s[::-1]
#html解码
decoded = html.unescape(s)
print(decoded)
https://static.52pojie.cn/static/image/hrline/line3.png
人生之路解题步骤:解压后的根据题目描述进行偏移,然后走字母具体描述:下载后,加压密码真是谁出的,加压密码:就在脚下,人生之路.jepg,打开flag.txt后进行rot偏移,偏移到出现wasdzi时,用笔进行画,
得到flag:ISCC{UHJYTRQHMLQSNDF}
https://static.52pojie.cn/static/image/hrline/line3.png
汤姆历险记解题步骤:图片中包含三部分,图片,压缩包,还有一串字符,对字符串进行处理得到加压密码,提取压缩包根据行距进行解码的到摩斯密码,对照dictionary进行解码得到flag具体描述:用010进行提取得到图片,压缩包,还有一串字符,对字符串进行字符统计得到解压密码{yasuobpwrd91702!@$%^&*}解压后得到Tom.docx找到行距按1倍行距,1.5倍行距进行莫斯解码
进行莫斯解码后得到的内容进行对照dictionary进行解码得到flag
https://static.52pojie.cn/static/image/hrline/line3.png
菜鸟黑客1解题步骤:下载后是一内存镜像,在r-studio中查找关键次flag,ISCC找到flag.txt进行还原具体描述:下载后在R-studio中打开,进行扫描后在Users—Lenovo—Desktop中发现了flag.txt提取到桌面后查看内容为
提示为DES加密,且密码为同一个密码,ISCC2023
Des解密后得到flagISCC{dbsy_cdis_fd7n_s4fd}
https://static.52pojie.cn/static/image/hrline/line3.png
mystery of bits解题步骤:解压后得到hello,还有key.png, 通过图片找到密码,得到的音频进行解密后得到二进制字符串,转化后得到密码具体描述: 把小金鱼进行拉伸后放入stegsolve看到alpha 1中有内容即解压密码,解药后得到_music.wav音频通过stegpy-master 解码,密码在wav文件尾给出了ISCC2023得到二进制字符串
音频通过stegpy-master 解码,密码在wav文件尾给出了ISCC2023得到二进制字符串
for y in range (0,MAX):
for x in range (0,MAX):
if(str == '1'):
img.putpixel(,(0, 0, 0))
else:
img.putpixel(,(255,255,255))
i = i+1
img.show()
img.save("1.png")利用.01字符串将黑白方块归位得到二维码,扫码即可得到flag
https://static.52pojie.cn/static/image/hrline/line3.png
菜鸟黑客-2 解题步骤:这题是内存取证技术,使用volatility工具进行解题
具体描述:
提取出桌面的emoji.png图片,然后进行formost分离得到一个压缩包,
根据提示是维吉尼亚密码,需要知道加密的密码在volatility中注意到提示Pay attention to emoji's eyes,则emoji有可能是加密方式,表情加密行不通,百度链接为搜索emoji摩斯密码 眼睛睁闭为莫斯,得到的莫斯进行解码得到密码:
EMOJIISFUN,通过维吉尼亚解码得到flag
消息传递解题步骤:流量包在wires hark中打开分析看到邮电协议追踪tcp流提压缩包取后找到密码打开解码后对应字典进行解密具体描述:在wireshark中打开流量包,搜索pop协议打开流量图,追踪tcp流
观察发附件为一个名为picture.rar的压缩文件且base64加密
解码提取后tcp contains "PASS"寻找压缩密码:密码为WRWAALIUWOHZAPQWFTQIPMVJFOKHHZUZ解压
二进制串按8位分组,每组转换成一个ASCII字符,并根据一个字典将其转换成一个最终的flag字符串。字典的键值是'A'到'Z'的字母,值是'A'到'Z'中的一个字母或数字,表示将该字母转换成对应的值。最终结果为ISCC{39tak9ks}
写的有点草率,不过给你们附件可以自己研究研究https://wwuj.lanzoul.com/iSx160ycu91c
密码:52pj
页:
[1]