分享好友 最新动态首页 最新动态分类 切换频道
ISCTF2022部分WP
2024-12-26 14:14

战队:张伟文

ISCTF2022部分WP

队长:张伟文

关注公众号,发送ISCTF2022就会给你发送flag。

flag为ISCTF{We1c0me_T0_ISCTF&BlueShark}

找图片中的关键信息例如:繁体字,小港,高雄捷运,还有末班车的时刻表。可知这个地方在台湾省高雄市,去百度中搜索高雄市中有小港地铁的路线。

由时间图可知小港站到巨蛋站时间与图片相符,然后搜索巨蛋站在左营区,可知图片所示位置在台湾省高雄市左营区巨蛋站。将台湾省高雄市左营区巨蛋站用md5加密成32位大写ISCTF{644BB9FD9D3656A78E28E76102427224}

将下载下来的图片放在010 Editor里面,拉到下面可以看到12.png前面的标识有pk说明这个压缩包里有密码14 00 90,90说明可能是伪加密,把9改成0或偶数,然后保存,再打开压缩包,发现加密的图片没有密码,就证实这张图片为伪加密,试着更改另一个压缩包的加密,更改后发现另一个压缩包不是伪加密,是真加密,说明另一个压缩包的密码可能藏在这张伪加密的图片中。

伪加密的png图片中大小有问题,将它放入010中改变它的大小,看到图片下方出现一串字符,试着将他输入到另一个压缩包的加密图片中。

经过多次输入后发现密码为:YouVme-50

然后将解开的图片放入010_Edito中,然后拉到下方即可看到下方的flag。

ISCTF{kFc_tHuRsday-v_mE_50}

将压缩包里面的镜像文件放入WinHex中发现磁盘中隐藏着真正的flag :一张real_ture_flag的png图片

然后用diskgeniuspro5_138805软件,恢复F磁盘中的文件,发现确实有一张real_ture_flag的png图片将他导出到桌面上用Stegsolve.jar打开,发现了是LSB的隐写。

flag为ISCTF{LSB_LSB_LSB}

题目描述:hint:注意大小端问题

题目附件下载下来是一张的图片

第一步:将图片放进010_editor里面查看一下它的16进制

在数据底部发现了一个zip的压缩包,而且压缩包里面有个t的文档,然后首先想到的是分离图片,用foremost分离出来了一个压缩包,解压后里面有个flag的文档,打开后是

这里一看是一个,是一个错误的flag,看来我们想的还是太简单了现在把图片放进里面看一下图片的数据信息:

这里根据出题人给的提示,然后仔细观察发现这是一个压缩包的字节数据,但是它的每个字节都是反过来的出现了大小端问题,把高位数据写在了低位,低位数据写在了高位,现在把它Save Bin下来,将数据导入到里面,再将它的16进制导出来进行高位和低位的转换:

编写脚本来将这些16进制进行高低位转换:


转换后:

再将这些16进制导入进:

导入后发现它的数据字节就出现了很明显的压缩包文件名PK,再将它另存为.zip的形式,解压后就可以得到flag的文档,打开后就得到了正确的flag。:这里我保存为压缩包的形式解压时出现了错误,我又进行了foremost分离,在分离出的压缩包就可以正常的解压打开得到flag:

最后得到正确的flag:

题目描述:聪明的你肯定是选择手打通关啦

解题方法:题目附件下载下来是一个小游戏,进去后发现好像要玩通过可以得到flag

退出后发现会生成一个save的保存文件:

将save1文件,放进010_editor里面,修改一下的跳关,将33修改成47跳关

再进去游戏就可以得到flag

flag:ISCTF{IWANNA_IS_EASY}

题目描述:emoji可爱捏,hint1:KEY★★★★★(★为纯字母),hint2:你所寻找的就在眼前

解题方法:题目附件下载下来之后是一个真加密的压缩包,根据hint1去爆破压缩包的密码

爆出密码:KEYISAES

解开压缩包之后里面的txt有一堆emoji:


然后根据hint2说你所寻找的就在眼前,发现密码说 KEY IS AES,然后去搜索emoji-aes在线解密

https://aghorler.github.io/emoji-aes/#

Rotation这里可以多次去尝试,Key就是AES,hint2中有九个字,对应的Rotation就是9

然后就可以得到flag:

flag:ISCTF{Love1y_enn0ji}

题目描述:Oursecret

解题方法:附件下载下来是一个有密码的压缩包,把它放进010_editor里面看一下是否是伪加密,发现里面的hint.txt是伪加密,图片是真加密

得到hint.txt

然后爆破压缩包来获得png图片的密码

最后得到png的M密码:114514

解压缩得到:

这里的png图片提示我们是OurSecret,我们用OurSecret来解密,根据hint的提示说密码都是一样的,这里的OurSecret解密的password也是1145114

解码出里面有个flag.txt的文档得到flag:

ISCTF{bluesharkinfo_1s||24rarht83_xyy}

题目描述:好像得用脚本

解题方法:附件下载下来发现里面有2000多个txt文档,每一个文档里面有一个字符,用python脚本将所有的字符读取出来:


得到:

进行base64解码得到:

发现有许多的相同的字符,说明是字频统计,用字频统计脚本跑一下,就得到flag

综合上面几种,编写一个一次性脚本:


得到flag:

ISCTF{so_cLut73r}

题目描述:图形也可以蕴含很多信息!

解题方法:附件下载下来后发现里面是两张png的图片,flag1.png和flag.png

flag1为魔女之旅的文字表

flag2为提瓦特文字表

解码得到flag:

ISCTF{VLIXCBXZDZLSFXRXIUBWWZXDFFOXMGJL}

题目描述:逃亡2!你能逃离南非公司的魔爪吗?

解题方法:附件下载下来后发现里面有三个压缩包日记,第一个没有加密,后面两个日记进行了加密

解压出第一个压缩包,里面有个一个密码本.txt的文档,这个密码本.txt可能是日记2爆破的字典,我们用工具来爆破一下

得到了日记2压缩包的密码,解压出来,里面有个.doc的word文档,word隐写,在设置中设置一下

就可以得到一串字符串:


经过多次试验,发现是base58解码,解码得到:


这里我们得到日记3压缩包的密码,解压得到三个文件

根据hint.txt说明有MD5加密

将雪景.png放进010_editor里面查看一下他的十六进制,在末尾发现32字节数据为非图片数据

正常的png图片数据末尾是:

而这里是:

将多的32字节的数据提取出来:


然后又联想的hint.txt,有MD5加解密,说明这段32字节的数据可能是MD5加密的结果,我们用MD5解密一下


根据雪景,提示我们可能是snow隐写,密钥是Encrypt,密文是flag.txt

用snow隐写解密一下:

得到flag:ISCTF{1f1bbb34-3776-a5f1-c3c4-b0c265f997e8}

part1 部分SUpXSEtaS1ROQlFYRTJZPQ== 是base64再转base32得到BlueShark

part2 部分5c 75 35 33 5c 75 36 35 5c 75 36 35 5c 75 36 44 5c 75 37 33 5c 75 35 33 5c 75 33 30 是16进制的一个转换后得到 SeemsS0

part3 部分查阅古典密码学后发现是猪圈密码根据图片找对应的字符后得到 cute

组合后的flag是ISCTF{BlueShark_SeemsS0_cute}

题目描述:md5被打乱了捏

解题方法:附件下载下来是一个txt文档:


注意观察题目打乱的flag,flag的格式是ISCTF{},所以 I{i?8Sms??Cd_1?T51??F_1?} 这里是有一层栅栏加密的

栅栏解密之后得到ISCTF{md5_is_11??1??8???}

接下来就是常规的Hash值爆破了,看到都是数字,猜测?也是数字


得到flag:ISCTF{md5_is_11451438324}

题目描述:简单的base

解题方法:附件下载下来是许多串类型base的编码:


这是个有点脑洞的密码题,根据题目可以想到肯定是base系列的密码,ISCTF base32加密后为JFJUGVCG就可以很容易看出这是一个栅栏密码,栅栏解密:


然后base32解码得到flag:

ISCTF{@_3asy_BASE32!}

题目描述:你真的会rsa吗,flag格式为:blueshark{xxxxxx}

解题方法:题目附件下载下来,得到加密源码:


分解相邻素数,求出模数n

题目里是相邻的p,q,可以直接解


得到flag:blueshark{ISctf_i4_interest1ng}

题目描述:ezcry

解题方法:附件下载下来之后,得到加密的源码:


编写解密脚本:


得到flag:ISCTF{iiii|||yesyes||7777}

题目描述:你见过蓝鲨密码吗?

解题方法:附件下载下来是一个txt文档

第一步:将所有的蓝鲨替换成Ook,进行Ook解密,得到一串字符:


一看只有0-9和A-F的编码就是hex解码:

第二步:进行hex解码:


第三步:这里一眼看不出是什么编码,但是可以通过赛博厨子的Majic,可知是base64换表:


第四步:这里仔细一看像莫斯密码,通过尝试,这里是BLUE 替换成 - 然后SHARK 替换成 .


最后解码得到flag:

ISCTF{CUTE_B1UESHARKINF0}

题目描述:小蓝鲨被这道题目难住了,你能帮帮他吗?

解题思路:附件下载下来,得到加密的源码:


当e约去公约数后与phi互素


得到flag:ISCTF{1dedc976-d253-4053-b2f5-557282f41fc5}

打开靶机将文件下载到桌面用IDA打开,F5查看伪代码就发现了flag

flag为ISCTF{4659a3f3-539d-49a3-8760-97a85c38f46b}

题目描述:一个简单的 base 加密

解题方法:将题目附件下载下来之后,发现是一个exe文件,把它放进exeinfope.exe,来查看一下它的属性

这里我们发现他是一个64位的无壳的exe文件,然后我们把它放进IDA里面分析一下它的反汇编:


这里我们通过分析它的反汇编代码知道,它将我们的输入进行base64后成Str1,后再与固定值Str2进行比较,所以我们的解题思路就是,在strcmp设置断点,进行动态调试来获取Str2的值

上面的Debugger选择 Local Windows debugger ,设置好断点,这样运行的时候就是停在断点那里

点击运行:

这里的弹窗是警告我们调试的可能是有损计算机的病毒,但我们这里是做题,所以对计算机没有危害,点yes

然后就会出现这样的界面,我们要先随便输入几个字符,然后回车它才会开始运行,并且停在你设置的断点那里

然后程序停在了红色标记那里就是我们设置的断点,然后F5反汇编一下:

这里我们就双击Str2就可以得到他的值了:

这里我们shift+E,就可以把它的数据提取出来:


base64解码一下就可以得到它的flag:

ISCTF{34pxo9UsVkDWRNu5XTCXWuLq3BQEm1kwzo}

补充一下,官方的WP解:



题目描述:坤坤邀请你打see♂ass♂go。

解题方法:把附件下载下来是一个exe文件

将.exe文件放进exeinfope.exe,查看一下他的属性

发现是一个32位的,有壳的exe文件,用010_editor来修复一下壳,把它放进脱壳机里面脱壳,然后放进32位的IDA里面,搜索字符串

补充一下官方题解:

方法1、使用010修复UPX壳,再拿UPX脱壳机直接脱壳。然后拿IDA直接找flag

方法2、直接使用OD调试,定位关键点,破解程序

方法3、OD手动脱壳,然后IDA直接找flag

得到flag:ISCTF{Kun.Ku..n_loves_you.s0_m.uc.h.}

题目描述:base64

解题方法:题目附件下载下来是一个base64的exe文件

将它放进exeinfope.exe,查看一下它的属性:

发现它是一个无壳的64位的exe文件,把它放进IDA里面,F5查看一它的反汇编代码:


分析后这个程序是一个base64的加密过程,但是要看一下它有没有进行了换表

这里扫一眼感觉是没有换表,但仔细一看后面的小写字母中e和o换了位置

最后放进赛博厨子里面梭哈一下就可以得到flag:

flag:ISCTF{159e34224c00ead2d3a039d32084ee50}

题目描述:罗小黑很早以前在小黄鱼买到了一款好玩的游戏,但是卖家给的激活码忘记了,卖家也已经注销了小黄鱼账户,你能帮小黑获得这个游戏的激活码吗?(请用 ISCTF{ } 包裹flag提交)

解题方法:附件下载下来是一个exe文件

还是一样的放进exeinfope.exe,看一下它的属性:

是一个64位无壳的exe文件,把它放进IDA里面,F5查看一下它的反汇编代码:


经过分析,这里的逻辑很简单,程序将我们的输入Str,先和v8进行异或,异或后赋给Str1,最后Str1和Str2进行比较

所以我们直接编写脚本来逆向出我们的输入flag


最后得到我们的flag:ISCTF{XAP@SW]BL}

题目描述:给了附件

解题方法:题目文件下载下来一看图标就知道是py打包后的exe文件,所以我们要用pyinstxtractor来进行反编译,反编译后找到对应的与EXE同名的.pyc文件:

将pyinstxtractor.py与green_tea.EXE放在同一个文件夹下,打开终端在命令行输入:

python pyinstxtractor.py green_tea.exe

然后去反编译出来的文件里面找和文件名相同的.pyc文件

去在线pyc反编译网站上面,反编译一下pyc文件得到源码:


分析一下没啥特别的,就是很标准简单的XXTEA 加密,没有任何变化之处

直接解密即可:


得到flag:ISCTF{4444444488888888}

题目描述:BCD

解题方法:5121编码,可以找到5121码表进行解密,或通过算法进行逆向

加密逻辑很简单,输入十进制数,取出各位值,进行验证。但是实力有限,写不出来

官方Wp:

0001 1000 1111 0111 1110 0010 1100 0011 0000 1101

得到flag:ISCTF{1594826307}

启动靶机查看源代码发现有个hint,进去以后发现是一个php绕过。

阅读代码后ISCTF=114514a 时,可以把ISCTF的两个条件绕过输出flag。

最新文章
'抖音AI智能写作助手:一键生成创意内容'
在数字时代,内容创作已成为多人追求的事业。而抖音智能写作助手的问世为广大创作者们提供了一个全新的创作工具。下面咱们就来详细熟悉这款写作助手,探讨它的原创性、获取形式、盈利潜力以及怎样和采用。## 一、抖音写作生成的作文是不是
8个高效搜索技巧,10个常用搜索语法,N个超实用的搜索网站
为什么别人随便打两个字就能搜到的资源,你费半天劲在搜索框里输了一长串,超详细的一个问题搜索下来没有一个有用的答案。文末有惊喜~搜索内容拆分成关键词,避免长句子示例:大学生想学习理财应该看什么样的书?——搜索:大学生 理财 书
AI人工智能ETF(512930)跌0.54%,成交额6768.11万元
股票代码股票名称持仓占比持仓股数(股)持仓市值(元)300308中际旭创9.08%55.74万8632.21万002415海康威视7.65%225.08万7267.83万300502新易盛5.95%43.50万5654.21万603501韦尔股份5.77%51.15万5483.01万002230科大讯飞5.22%111.59万4959
2025中国经济关键词|财政政策“更加积极” 政策协同配合推动高质量发展
  央广网北京12月14日消息(记者宓迪)2025年财政政策“施工图”进一步明确:中央经济工作会议12月11日至12日在北京举行。会议指出,“要实施更加积极的财政政策”,并提出“增加发行超长期特别国债,持续支持‘两重’项目和‘两新’政策
AIAC: 人工智能基础设施即代码生成器
AIAC(Artificial Intelligence Infrastructure-as-Code Generator)是一个强大的开源工具,旨在利用人工智能技术简化基础设施即代码(IaC)的创建过程。它通过集成多种大型语言模型(LLM)提供商,如OpenAI、Amazon Bedrock和Ollama,为用户提供了
2024年度AI十大趋势报告:商业变革与投资机遇的新时代!
在当今高速变化的商业环境中,人工智能(AI)技术的应用越来越广泛,影响着各个行业的发展与转型。最近,量子位智库发布的《2024年度AI十大趋势报告》再次引发了关于AI未来发展的热烈讨论。这份报告不仅解析了AI技术迭代升级如何重塑商业版
2020年2月26日维护公告:神兽转换全服开启
亲爱的玩家朋友:  为保证服务器的运行稳定和服务质量,《梦幻西游》手游所有服务器将于2020年2月26日8:00停机,进行维护工作。预计维护时间为。如果在预定时间内无法完成维护内容,开机时间也将继续顺延。请各位玩家相互转告,并提前留
2022年世界十大叉车生产企业排名 2022全球叉车制造商排名前十名
2022年世界前十名叉车制造企业(1)丰田日本丰田成立于1926年,总部位于日本爱知县。叉车产品包括内燃平衡重式叉车、电瓶平衡重式叉车、前移叉车、电动托盘车、电动堆高车、牵引车及叉车属具等。2019年实现销售收入133.56亿美元,同比增长0.5
2025年南宁市试管婴儿医院排名哪家靠前,7家一览
  选择一家合适的试管婴儿医院,对于每对渴望拥有孩子的夫妻来说都至关重要。医院的医疗技术水平、医生的经验、服务的质量以及患者的口碑,都会直接影响到试管婴儿的成功率和整个治疗过程的体验。接下来,我们将对部分南宁市及周边地区提
360行
小型河卵石制沙机-石头制砂机-移动制砂机厂家-郑州恒兴重工机械有...郑州恒兴重工机械有限公司供应整套小型制沙机,河卵石制沙机,石头制砂机,打沙机,移动制砂机等,根据需求可定制,制沙机价格咨询热线13653812271。渣浆泵厂家,渣浆泵型
相关文章
推荐文章
发表评论
0评