战队:张伟文
队长:张伟文
关注公众号,发送ISCTF2022就会给你发送flag。
flag为ISCTF{We1c0me_T0_ISCTF&BlueShark}
找图片中的关键信息例如:繁体字,小港,高雄捷运,还有末班车的时刻表。可知这个地方在台湾省高雄市,去百度中搜索高雄市中有小港地铁的路线。
由时间图可知小港站到巨蛋站时间与图片相符,然后搜索巨蛋站在左营区,可知图片所示位置在台湾省高雄市左营区巨蛋站。将台湾省高雄市左营区巨蛋站用md5加密成32位大写ISCTF{644BB9FD9D3656A78E28E76102427224}
将下载下来的图片放在010 Editor里面,拉到下面可以看到12.png前面的标识有pk说明这个压缩包里有密码14 00 90,90说明可能是伪加密,把9改成0或偶数,然后保存,再打开压缩包,发现加密的图片没有密码,就证实这张图片为伪加密,试着更改另一个压缩包的加密,更改后发现另一个压缩包不是伪加密,是真加密,说明另一个压缩包的密码可能藏在这张伪加密的图片中。
伪加密的png图片中大小有问题,将它放入010中改变它的大小,看到图片下方出现一串字符,试着将他输入到另一个压缩包的加密图片中。
经过多次输入后发现密码为:YouVme-50
然后将解开的图片放入010_Edito中,然后拉到下方即可看到下方的flag。
ISCTF{kFc_tHuRsday-v_mE_50}
将压缩包里面的镜像文件放入WinHex中发现磁盘中隐藏着真正的flag :一张real_ture_flag的png图片
然后用diskgeniuspro5_138805软件,恢复F磁盘中的文件,发现确实有一张real_ture_flag的png图片将他导出到桌面上用Stegsolve.jar打开,发现了是LSB的隐写。
flag为ISCTF{LSB_LSB_LSB}
题目描述:hint:注意大小端问题
题目附件下载下来是一张的图片:
第一步:将图片放进010_editor里面查看一下它的16进制:
在数据底部发现了一个zip的压缩包,而且压缩包里面有个t的文档,然后首先想到的是分离图片,用foremost分离出来了一个压缩包,解压后里面有个flag的文档,打开后是:
这里一看是一个,是一个错误的flag,看来我们想的还是太简单了,现在把图片放进里面看一下图片的数据信息:
这里根据出题人给的提示,然后仔细观察发现这是一个压缩包的字节数据,但是它的每个字节都是反过来的出现了大小端问题,把高位数据写在了低位,低位数据写在了高位,现在把它Save Bin下来,将数据导入到里面,再将它的16进制导出来进行高位和低位的转换:
编写脚本来将这些16进制进行高低位转换:
转换后:
再将这些16进制导入进:
导入后发现它的数据字节就出现了很明显的压缩包文件名PK,再将它另存为.zip的形式,解压后就可以得到flag的文档,打开后就得到了正确的flag。:这里我保存为压缩包的形式解压时出现了错误,我又进行了foremost分离,在分离出的压缩包就可以正常的解压打开得到flag:
最后得到正确的flag:
题目描述:聪明的你肯定是选择手打通关啦
解题方法:题目附件下载下来是一个小游戏,进去后发现好像要玩通过可以得到flag
退出后发现会生成一个save的保存文件:
将save1文件,放进010_editor里面,修改一下的跳关,将33修改成47跳关
再进去游戏就可以得到flag
flag:ISCTF{IWANNA_IS_EASY}
题目描述:emoji可爱捏,hint1:KEY★★★★★(★为纯字母),hint2:你所寻找的就在眼前
解题方法:题目附件下载下来之后是一个真加密的压缩包,根据hint1去爆破压缩包的密码
爆出密码:KEYISAES
解开压缩包之后里面的txt有一堆emoji:
然后根据hint2说你所寻找的就在眼前,发现密码说 KEY IS AES,然后去搜索emoji-aes在线解密
https://aghorler.github.io/emoji-aes/#
Rotation这里可以多次去尝试,Key就是AES,hint2中有九个字,对应的Rotation就是9
然后就可以得到flag:
flag:ISCTF{Love1y_enn0ji}
题目描述:Oursecret
解题方法:附件下载下来是一个有密码的压缩包,把它放进010_editor里面看一下是否是伪加密,发现里面的hint.txt是伪加密,图片是真加密
得到hint.txt
然后爆破压缩包来获得png图片的密码
最后得到png的M密码:114514
解压缩得到:
这里的png图片提示我们是OurSecret,我们用OurSecret来解密,根据hint的提示说密码都是一样的,这里的OurSecret解密的password也是1145114
解码出里面有个flag.txt的文档得到flag:
ISCTF{bluesharkinfo_1s||24rarht83_xyy}
题目描述:好像得用脚本
解题方法:附件下载下来发现里面有2000多个txt文档,每一个文档里面有一个字符,用python脚本将所有的字符读取出来:
得到:
进行base64解码得到:
发现有许多的相同的字符,说明是字频统计,用字频统计脚本跑一下,就得到flag
综合上面几种,编写一个一次性脚本:
得到flag:
ISCTF{so_cLut73r}
题目描述:图形也可以蕴含很多信息!
解题方法:附件下载下来后发现里面是两张png的图片,flag1.png和flag.png
flag1为魔女之旅的文字表
flag2为提瓦特文字表
解码得到flag:
ISCTF{VLIXCBXZDZLSFXRXIUBWWZXDFFOXMGJL}
题目描述:逃亡2!你能逃离南非公司的魔爪吗?
解题方法:附件下载下来后发现里面有三个压缩包日记,第一个没有加密,后面两个日记进行了加密
解压出第一个压缩包,里面有个一个密码本.txt的文档,这个密码本.txt可能是日记2爆破的字典,我们用工具来爆破一下
得到了日记2压缩包的密码,解压出来,里面有个.doc的word文档,word隐写,在设置中设置一下
就可以得到一串字符串:
经过多次试验,发现是base58解码,解码得到:
这里我们得到日记3压缩包的密码,解压得到三个文件
根据hint.txt说明有MD5加密
将雪景.png放进010_editor里面查看一下他的十六进制,在末尾发现32字节数据为非图片数据
正常的png图片数据末尾是:
而这里是:
将多的32字节的数据提取出来:
然后又联想的hint.txt,有MD5加解密,说明这段32字节的数据可能是MD5加密的结果,我们用MD5解密一下
根据雪景,提示我们可能是snow隐写,密钥是Encrypt,密文是flag.txt
用snow隐写解密一下:
得到flag:ISCTF{1f1bbb34-3776-a5f1-c3c4-b0c265f997e8}
part1 部分SUpXSEtaS1ROQlFYRTJZPQ== 是base64再转base32得到BlueShark
part2 部分5c 75 35 33 5c 75 36 35 5c 75 36 35 5c 75 36 44 5c 75 37 33 5c 75 35 33 5c 75 33 30 是16进制的一个转换后得到 SeemsS0
part3 部分查阅古典密码学后发现是猪圈密码根据图片找对应的字符后得到 cute
组合后的flag是ISCTF{BlueShark_SeemsS0_cute}
题目描述:md5被打乱了捏
解题方法:附件下载下来是一个txt文档:
注意观察题目打乱的flag,flag的格式是ISCTF{},所以 I{i?8Sms??Cd_1?T51??F_1?} 这里是有一层栅栏加密的
栅栏解密之后得到ISCTF{md5_is_11??1??8???}
接下来就是常规的Hash值爆破了,看到都是数字,猜测?也是数字
得到flag:ISCTF{md5_is_11451438324}
题目描述:简单的base
解题方法:附件下载下来是许多串类型base的编码:
这是个有点脑洞的密码题,根据题目可以想到肯定是base系列的密码,ISCTF base32加密后为JFJUGVCG就可以很容易看出这是一个栅栏密码,栅栏解密:
然后base32解码得到flag:
ISCTF{@_3asy_BASE32!}
题目描述:你真的会rsa吗,flag格式为:blueshark{xxxxxx}
解题方法:题目附件下载下来,得到加密源码:
分解相邻素数,求出模数n
题目里是相邻的p,q,可以直接解
得到flag:blueshark{ISctf_i4_interest1ng}
题目描述:ezcry
解题方法:附件下载下来之后,得到加密的源码:
编写解密脚本:
得到flag:ISCTF{iiii|||yesyes||7777}
题目描述:你见过蓝鲨密码吗?
解题方法:附件下载下来是一个txt文档
第一步:将所有的蓝鲨替换成Ook,进行Ook解密,得到一串字符:
一看只有0-9和A-F的编码就是hex解码:
第二步:进行hex解码:
第三步:这里一眼看不出是什么编码,但是可以通过赛博厨子的Majic,可知是base64换表:
第四步:这里仔细一看像莫斯密码,通过尝试,这里是BLUE 替换成 - 然后SHARK 替换成 .
最后解码得到flag:
ISCTF{CUTE_B1UESHARKINF0}
题目描述:小蓝鲨被这道题目难住了,你能帮帮他吗?
解题思路:附件下载下来,得到加密的源码:
当e约去公约数后与phi互素
得到flag:ISCTF{1dedc976-d253-4053-b2f5-557282f41fc5}
打开靶机将文件下载到桌面用IDA打开,F5查看伪代码就发现了flag
flag为ISCTF{4659a3f3-539d-49a3-8760-97a85c38f46b}
题目描述:一个简单的 base 加密
解题方法:将题目附件下载下来之后,发现是一个exe文件,把它放进exeinfope.exe,来查看一下它的属性
这里我们发现他是一个64位的无壳的exe文件,然后我们把它放进IDA里面分析一下它的反汇编:
这里我们通过分析它的反汇编代码知道,它将我们的输入进行base64后成Str1,后再与固定值Str2进行比较,所以我们的解题思路就是,在strcmp设置断点,进行动态调试来获取Str2的值
上面的Debugger选择 Local Windows debugger ,设置好断点,这样运行的时候就是停在断点那里
点击运行:
这里的弹窗是警告我们调试的可能是有损计算机的病毒,但我们这里是做题,所以对计算机没有危害,点yes
然后就会出现这样的界面,我们要先随便输入几个字符,然后回车它才会开始运行,并且停在你设置的断点那里
然后程序停在了红色标记那里就是我们设置的断点,然后F5反汇编一下:
这里我们就双击Str2就可以得到他的值了:
这里我们shift+E,就可以把它的数据提取出来:
base64解码一下就可以得到它的flag:
ISCTF{34pxo9UsVkDWRNu5XTCXWuLq3BQEm1kwzo}
补充一下,官方的WP解:
题目描述:坤坤邀请你打see♂ass♂go。
解题方法:把附件下载下来是一个exe文件
将.exe文件放进exeinfope.exe,查看一下他的属性
发现是一个32位的,有壳的exe文件,用010_editor来修复一下壳,把它放进脱壳机里面脱壳,然后放进32位的IDA里面,搜索字符串
补充一下官方题解:
方法1、使用010修复UPX壳,再拿UPX脱壳机直接脱壳。然后拿IDA直接找flag
方法2、直接使用OD调试,定位关键点,破解程序
方法3、OD手动脱壳,然后IDA直接找flag
得到flag:ISCTF{Kun.Ku..n_loves_you.s0_m.uc.h.}
题目描述:base64
解题方法:题目附件下载下来是一个base64的exe文件
将它放进exeinfope.exe,查看一下它的属性:
发现它是一个无壳的64位的exe文件,把它放进IDA里面,F5查看一它的反汇编代码:
分析后这个程序是一个base64的加密过程,但是要看一下它有没有进行了换表
这里扫一眼感觉是没有换表,但仔细一看后面的小写字母中e和o换了位置
最后放进赛博厨子里面梭哈一下就可以得到flag:
flag:ISCTF{159e34224c00ead2d3a039d32084ee50}
题目描述:罗小黑很早以前在小黄鱼买到了一款好玩的游戏,但是卖家给的激活码忘记了,卖家也已经注销了小黄鱼账户,你能帮小黑获得这个游戏的激活码吗?(请用 ISCTF{ } 包裹flag提交)
解题方法:附件下载下来是一个exe文件
还是一样的放进exeinfope.exe,看一下它的属性:
是一个64位无壳的exe文件,把它放进IDA里面,F5查看一下它的反汇编代码:
经过分析,这里的逻辑很简单,程序将我们的输入Str,先和v8进行异或,异或后赋给Str1,最后Str1和Str2进行比较
所以我们直接编写脚本来逆向出我们的输入flag
最后得到我们的flag:ISCTF{XAP@SW]BL}
题目描述:给了附件
解题方法:题目文件下载下来一看图标就知道是py打包后的exe文件,所以我们要用pyinstxtractor来进行反编译,反编译后找到对应的与EXE同名的.pyc文件:
将pyinstxtractor.py与green_tea.EXE放在同一个文件夹下,打开终端在命令行输入:
python pyinstxtractor.py green_tea.exe
然后去反编译出来的文件里面找和文件名相同的.pyc文件
去在线pyc反编译网站上面,反编译一下pyc文件得到源码:
分析一下没啥特别的,就是很标准简单的XXTEA 加密,没有任何变化之处
直接解密即可:
得到flag:ISCTF{4444444488888888}
题目描述:BCD
解题方法:5121编码,可以找到5121码表进行解密,或通过算法进行逆向
加密逻辑很简单,输入十进制数,取出各位值,进行验证。但是实力有限,写不出来
官方Wp:
0001 1000 1111 0111 1110 0010 1100 0011 0000 1101
得到flag:ISCTF{1594826307}
启动靶机查看源代码发现有个hint,进去以后发现是一个php绕过。
阅读代码后ISCTF=114514a 时,可以把ISCTF的两个条件绕过输出flag。