## ISCC2021 MISC wp
@TOC
练武题
0x00 Retrieve the passcode
题目描述:
1 | Scatter说他能解开这个古怪的密码,你呢?来试试吧! |
将scatter.txt的内容整理过后得到:
1 | 1:3:1 |
先百度一下scatter
看到刚才整理的txt文件和百度查到的 初步猜想这是一个三维图像
1 | from matplotlib import pyplot as plt |
运行之后得到:
密码口令是365728 然后解压压缩包 得到PDF文件
摩斯密码加密得到flag
0x01 海市蜃楼-1
题目描述:
1 | 或许你看到的只是海市蜃楼… |
打开docx文件后发现了zip 文件的开头PK
修改后缀后 在解压文件中 可以找到flag
0x02 李华的红包
题目描述:
1 | 大年初一,李华给爸爸拜年,从事计算机行业的父亲发给李华一张图片和一张银行卡。父亲告诉李华密码就藏在图片中,但是李华打开图片后却百思不得其解。你能帮助李华拿到密码吗? |
用binwalk 分离出来一个txt文件
这个图片很明显不完全 修改宽高后得到:
联想到敲击码
得出flag
0x03 美人计
题目描述:
1 | 美人说的话里有解题提示,但是美人的话不能全信。 |
打开压缩包 得到一张图片和一个docx 文件
在图片的属性中可以查到
1 | Try AES, and you will get the flag. ISCC2021 |
得到信息AES加密 密钥是ISCC2021
扫描docx里面的二维码 得到
1 | U2FsdGVkX1/Ka+sScszwQkwhO+VLiJwV/6IFg5W+TfNHGxG2qZsIr2iwMwb9X9Iu 3GuGWmPOtO27z8vNppD2D50fwsD+8VWhdtW9J4cewYivH/Z/7GoUvcJXJMrvf+vu +CBqWDGp6HWd0e5whGhuzlK0ZtBcDZdPDSIHA7+GuUlifp8PcFCtJPgiuk143REE +pKFiSJXolXLR1vJCdGY9w5mXFbiWPrb2U7r/v5noP8= |
进行AES加密三次后得到
1 | y0u_h@ve_fal1en_intO_tHe_tr@p_0f_tHe_be@uty_! |
把docx文件修改后缀为zip后 得到第二个二维码
扫码后进行DES解密 得到flag
0x04 检查一下
题目描述:
1 | 你真的了解png文件的格式吗? |
直接binwalk分离得到
1 | 1111111000100100110000111111110000010011011110010101000001101110100111010011010010111011011101000000111011110101110110111010010111101110001011101100000101110111000010010000011111111010101010101010111111100000000011100100110100000000100101101110000101010101000001101000011101011011011100101000001110010010001111011110010001100000101101100111111001010110101101110000100011110100110001001100010010101110000111111111110010100110101001111110010110001100110111110111000110011110010001111001110000100011010000110100100000001011001010101101110100011011010011100011101001111011111000101001101101101100101010001111101000000000011101101101010001011011111110000011110000101011010100000101011110010101000101101011101001010011001011111001010111010110101111000001101001101110100101010000010100111011000001000011101000011001001011111110100100100000111100110 |
一共841位,猜测是29*29的二维码,直接使用脚本
1 | from PIL import Image |
扫码得到flag
0x05 我的折扣是多少
题目描述:
1 | 小c同学去参加音乐会,在官网买票时发现了有提示消息,提供给的有“give_me_discount”的压缩包,好奇的小c下载下来,但却无从下手,为了节省零花钱,你能帮帮他吗? |
运行give.exe可以得到
1 | pass1{\u006b\u0072\u0077} |
把中间的进行unicode转码得到:pass1{krw}
把me.zip文件拖到010 editor中
把这里的base编码进行转换得到:pass2{gcc666}
那么压缩包的密码就是krwgcc666 打开压缩包得到
1 | eW91Zm91bmRtZT8= |
base64解码得到
最后使用MP3Stego
1 | decode -X -P youfoundme? discount.mp3 |
再进行一次base32解码 即可
0x06海市蜃楼-2
题目描述:
1 | 嗯!你看到的就是海市蜃楼… |
foremost分离图片,能够得到一个加密的压缩包
得到学长的提示 这是一个组合题 在海市蜃楼-1中的 true.xml中可以发现突破
修改为jpg文件
根据海市蜃楼-1的flag还有图片得到 压缩包的密码zhongnanshan
扫码得到ZWFzeQ==
base解码得到easy
foremost得到压缩包口令也为easy
解开得到flag
0x07Hack the Victim
题目描述:
1 | IoTeX 作为硅谷开源项目成立于2017年,致力于构建全球领先的以隐私为中心的高性能区块链平台。IoTeX旨在成为智能万物、开发者与人之间协作与价值交换的可信计算和应用平台,致力于将区块链、可信硬件与边缘计算结合起来,实现万物可信互联,用区块链接世界。 |
1 | Victim 为含有漏洞的智能合约,在 Rinkeby 测试网络的合约地址为: |
合约地址:
1 | https://rinkeby.etherscan.io/address/0x68D28fE315E6A344029D42915Fbc7af4261AB833 |
十六进制转字符即可得到flag
0x08小明的宠物兔
题目描述:
1 | 小明的宠物兔总是发出一些神秘的声音,小明很想知道兔兔在干什么,你能帮他翻译一下吗? |
将图片进行binwalk分离
得到flag.txt的内容
1 | U2FsdGVkX18kNy7RlBvcV9WJsqa+oxvdd0Ir86U2cU2996N6ltZi7VVOaw== |
应该是rabbit加密的密文
图片上提示 碰撞 应该是要用的CRC32碰撞
把py脚本修改一下 补全 特殊字符
CRC32碰撞 得到加密压缩包key.zip内容
1 | ┌──(kali㉿kali)-[~/桌面/Python/CRC32] |
5字节 密钥为(0_0) rabbit解码 即可得到flag
0x09区块链
题目描述:
1 | 智能合约 |
挂代理 访问https://rinkeby.etherscan.io
输入合约地址 点击Contract
选择UTF-8得到flag
总结
这次ISCC2021比赛学到了不少东西 对于CRC32脚本的修改 还有 智能合约 区块链都有了一定的了解 学习了翻墙 也熟悉了kali的用法
跟着复现就会有收获