iscc2019 web+misc题解

论坛 期权论坛 脚本     
匿名技术用户   2020-12-23 12:14   11   0

2019-05-07 ISCC 2019 (一)
Web
web 1
代码审计题

在这里插入图片描述

在这里插入图片描述
判断value,其值不能在32和127之间,否则销毁
chr函数在转换时会自动取模256,所以我们只需要在原本ascii码基础上+256即可(即十进制ASCII码加上256还是等于原数)
intval()在处理16进制时存在问题,但强制转换时时正常的.
payload : value[0]=375&value[1]=307&value[2]=364&value[3]=355&value[4]=304&value[5]=365&value[6]=357&value[7]=351&value[8]=340&value[9]=367&value[10]=351&value[11]=329&value[12]=339&value[13]=323&value[14]=323&value[15]=306&value[16]=304&value[17]=305&value[18]=313&password=0x91d

在这里插入图片描述
web 2
打开题目

在这里插入图片描述

输入任意三位数密码,输入验证码

在这里插入图片描述
这里需要先绕过验证码,用burp抓包,验证码基本大多数都写在cookie里,删掉cookie的值,然后 send to intruder

在这里插入图片描述
接着爆破三位数密码
选中pwd= 后的任意密码,

在这里插入图片描述
添加三位数的字典开始爆破

在这里插入图片描述

爆破结果得到密码 996

回到题目输入密码与验证码,提交即可得到flag
在这里插入图片描述
web4

<?php 
error_reporting(0); 
include("flag.php"); 
$hashed_key = 'ddbafb4eb89e218701472d3f6c087fdf7119dfdd560f9d1fcbe7482b0feea05a'; 
$parsed = parse_url($_SERVER['REQUEST_URI']); 
if(isset($parsed["query"])){ 
    $query = $parsed["query"]; 
    $parsed_query = parse_str($query); 
    if($parsed_query!=NULL){ 
        $action = $parsed_query['action']; 
    } 

    if($action==="auth"){ 
        $key = $_GET["key"]; 
        $hashed_input = hash('sha256', $key); 
        if($hashed_input!==$hashed_key){ 
            die("<img src='cxk.jpg'>"); 
        } 

        echo $flag; 
    } 
}else{ 
    show_source(__FILE__); 
}?>

审计代码。直接构造?action=auth&key=test&hashed_key=9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08
得到flag–>flag{7he_rea1_f1@g_15_4ere}

MISC
隐藏的信息

下载附件得到密文
密文为八进制加密,需要将其转为字符串,写一个解密脚本得到flag

import base64test = "0126 062 0126 0163 0142 0103 0102 0153 0142 062 065 0154 0111 0121 0157 0113 0111 0105 0132 0163 0131 0127 0143 066 0111 0105 0154 0124 0121 060 0116 067 0124 0152 0102 0146 0115 0107 065 0154 0130 062 0116 0150 0142 0154 071 0172 0144 0104 0102 0167 0130 063 0153 0167 0144 0130 060 0113"#判断当前字符串的格式(编码类型)
b = test.split(" ")
c=""
for i in b:
    c+=chr(int(i,8))print(base64.b64decode(c))

倒立屋

下载题目图片

在这里插入图片描述

stegsolve打开图片,猜测是lsb最低位隐写
在这里插入图片描述

得到flag ,提交却不对,根据题目,flag为 9102_cCsI

Keyes’ secret
打开题目
发现是画键盘密码,

STR ='''RFVGYHNWSXCDEWSXCVWSXCVTGBNMJUY,WSXZAQWDVFRQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFTGBNMJUTYUIOJMWSXCDEMNBVCDRTGHUQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXTYUIOJMEFVT,QWERTYTRFVBGRDXCVBNBVCXSWERFTYUIOJMTGBNMJUMNBVCDRTGHUWSXCDEQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYTRFVGWSXCVGRDXCVBCVGREDQWERTY(TRFVBTYUIOJMTRFVG),QWERTYGRDXCVBQWERTYTYUIOJMEFVTNBVCXSWERFWSXCDEQWERTYTGBNMJUYTRFVGQWERTYTRFVBMNBVCDRTGHUEFVTNBVCXSWERFTYUIOJMTGBNMJUYIUYHNBVNBVCXSWERFTGBNMJUYMNBVCDRTGHUTYUIOJM,QWERTYWSXIUYHNBVQWERTYGRDXCVBQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFTGBNMJUTYUIOJMWSXCDEMNBVCDRTGHUQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXTYUIOJMEFVTQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFWSXCDETYUIOJMWSXTYUIOJMWSXTGBNMJUYZAQWDVFR.QWERTYTRFVBTYUIOJMTRFVGQWERTYTRFVBTGBNMJUYZAQWDVFRTYUIOJMWSXCDEIUYHNBVTYUIOJMIUYHNBVQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYTGBNMJUIUYHNBVTGBNMJUGRDXCVBWSXCVWSXCVEFVTQWERTYWSXCFEWSXCDEIUYHNBVWSXCVGREDZAQWDVFRWSXCDEWSXCFEQWERTYTYUIOJMTGBNMJUYQWERTYIUYHNBVWSXCDEMNBVCDRTGHUEFVGYWSXCDEQWERTYGRDXCVBIUYHNBVQWERTYGRDXCVBZAQWDVFRQWERTYWSXCDEWSXCFETGBNMJUTRFVBGRDXCVBTYUIOJMWSXTGBNMJUYZAQWDVFRGRDXCVBWSXCVQWERTYWSXCDERGNYGCWSXCDEMNBVCDRTGHUTRFVBWSXIUYHNBVWSXCDEQWERTYTYUIOJMTGBNMJUYQWERTYCVGREDWSXEFVGYWSXCDEQWERTYNBVCXSWERFGRDXCVBMNBVCDRTGHUTYUIOJMWSXTRFVBWSXNBVCXSWERFGRDXCVBZAQWDVFRTYUIOJMIUYHNBVQWERTYWSXCDERGNYGCNBVCXSWERFWSXCDEMNBVCDRTGHUWSXWSXCDEZAQWDVFRTRFVBWSXCDEQWERTYWSXZAQWDVFRQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXZAQWDVFRCVGREDQWERTYGRDXCVBQWERTYXSWEFTYHNGRDXCVBTRFVBRFVGYHNWSXZAQWDVFRWSXCDE,QWERTYGRDXCVBIUYHNBVQWERTYEFVGYWDCFTWSXCDEWSXCVWSXCVQWERTYGRDXCVBIUYHNBVQWERTYTRFVBTGBNMJUYZAQWDVFRWSXCFETGBNMJUTRFVBTYUIOJMWSXZAQWDVFRCVGREDQWERTYGRDXCVBZAQWDVFRWSXCFEQWERTYMNBVCDRTGHUWSXCDEGRDXCVBTRFVBTYUIOJMWSXZAQWDVFRCVGREDQWERTYTYUIOJMTGBNMJUYQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYIUYHNBVTGBNMJUYMNBVCDRTGHUTYUIOJMQWERTYTGBNMJUYTRFVGQWERTYGRDXCVBTYUIOJMTYUIOJMGRDXCVBTRFVBQAZSCEIUYHNBVQWERTYTRFVGTGBNMJUYTGBNMJUZAQWDVFRWSXCFEQWERTYWSXZAQWDVFRQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYMNBVCDRTGHUWSXCDEGRDXCVBWSXCVQWERTYEFVGYWDCFTTGBNMJUYMNBVCDRTGHUWSXCVWSXCFEQWERTY(WSX.WSXCDE.,QWERTYYHNMKJTGBNMJUCVGREDQWERTYYHNMKJTGBNMJUYTGBNMJUZAQWDVFRTYUIOJMEFVTQWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYCVGREDMNBVCDRTGHUGRDXCVBXSWEFTYHNIUYHNBVQWERTYWSXZAQWDVFRQWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYTRFVGWSXCDEIUYHNBVIUYHNBVWSXTGBNMJUYZAQWDVFRGRDXCVBWSXCVQWERTYIUYHNBVWSXCDETYUIOJMTYUIOJMWSXZAQWDVFRCVGREDIUYHNBV).QWERTYRFVGYHNWSXCDEMNBVCDRTGHUWSXCDEQWERTYGRDXCVBMNBVCDRTGHUWSXCDE
QWERTYEFVTTGBNMJUYTGBNMJUMNBVCDRTGHUQWERTYTRFVGWSXCVGRDXCVBCVGRED{WSXIUYHNBVTRFVBTRFVBQWERTYQAZSCEWSXCDEEFVTYHNMKJTGBNMJUYGRDXCVBMNBVCDRTGHUWSXCFEQWERTYTRFVBWSXNBVCXSWERFRFVGYHNWSXCDEMNBVCDRTGHU}
QWERTYMNBVCDRTGHUWSXCDEEFVGYWSXCDEMNBVCDRTGHUIUYHNBVWSXCDE-WSXCDEZAQWDVFRCVGREDWSXZAQWDVFRWSXCDEWSXCDEMNBVCDRTGHUWSXZAQWDVFRCVGRED,QWERTYZAQWDVFRWSXCDETYUIOJMEFVGYWDCFTTGBNMJUYMNBVCDRTGHUQAZSCEQWERTYIUYHNBVZAQWDVFRWSXTRFVGTRFVGWSXZAQWDVFRCVGRED,QWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYTYUIOJMTGBNMJUYTRFVBTGBNMJUYWSXCVQWERTYGRDXCVBZAQWDVFRGRDXCVBWSXCVEFVTIUYHNBVWSXIUYHNBV,QWERTYIUYHNBVEFVTIUYHNBVTYUIOJMWSXCDEXSWEFTYHNQWERTYGRDXCVBWSXCFEXSWEFTYHNWSXZAQWDVFRWSXIUYHNBVTYUIOJMMNBVCDRTGHUGRDXCVBTYUIOJMWSXTGBNMJUYZAQWDVFR,QWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYCVGREDMNBVCDRTGHUGRDXCVBXSWEFTYHNXSWEFTYHNWSXZAQWDVFRCVGRED,QWERTYGRDXCVBZAQWDVFRWSXCFEQWERTYTRFVBMNBVCDRTGHUEFVTNBVCXSWERFTYUIOJMGRDXCVBZAQWDVFRGRDXCVBWSXCVEFVTIUYHNBVWSXIUYHNBVQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYGRDXCVBWSXCVWSXCVQWERTYIUYHNBVQAZSCEWSXWSXCVWSXCVIUYHNBVQWERTYEFVGYWDCFTRFVGYHNWSXTRFVBRFVGYHNQWERTYRFVGYHNGRDXCVBEFVGYWSXCDEQWERTYYHNMKJWSXCDEWSXCDEZAQWDVFRQWERTYMNBVCDRTGHUWSXCDEQAZXCDEWVTGBNMJUWSXMNBVCDRTGHUWSXCDEWSXCFEQWERTYYHNMKJEFVTQWERTYNBVCXSWERFMNBVCDRTGHUWSXTGBNMJUYMNBVCDRTGHUQWERTYTRFVBTYUIOJMTRFVGQWERTYTRFVBTGBNMJUYZAQWDVFRTYUIOJMWSXCDEIUYHNBVTYUIOJMIUYHNBVQWERTYGRDXCVBTYUIOJMQWERTYWSXCFEWSXCDETRFVGQWERTYTRFVBTGBNMJUYZAQWDVFR.
'''

STR = STR.replace("WSXCDE",'e')
STR = STR.replace("RFVGYHN",'h')
STR = STR.replace("WSXCV",'l')
STR = STR.replace("TGBNMJUY",'o')
STR = STR.replace("TGBNMJU",'u')
STR = STR.replace("GRDXCVB",'a')
STR = STR.replace("CVGRED",'g')
STR = STR.replace("QWERTYTRFVG",'f')
STR = STR.replace("WSXCFE",'d')
STR = STR.replace("IUYHNBV",'s')
STR = STR.replace("QWERTY",' ')
STR = STR.replace("TRFVB",'c')
STR = STR.replace("QAZSCE",'k')
STR = STR.replace("NBVCXSWERF",'p')
STR = STR.replace("MNBVCDRTGHU",'r')
STR = STR.replace("WSX",'i')
STR = STR.replace("EFVT",'y')
STR = STR.replace("YHNMKJ",'b')
STR = STR.replace("ZAQWDVFR",'n')
STR = STR.replace('XSWEFTYHNXSWEFTYHN','m')
STR = STR.replace('EFVGYWDCFT','w')
STR = STR.replace('TYUIOJM','t')
STR = STR.replace('QAZXCDEWV','t')
STR = STR.replace('XSWEFTYHN','m')
STR = STR.replace('EFVGY','v')
STR = STR.replace('RGNYGC','x')
STR = STR.replace('TRFVG', 'f')
print(STR).upper()

flag是大写
Aesop’s secret
下载下来是一张GIF,找到一个网站可以将GIF图片反向分解成一张张静态图
网站:https://tu.sioe.cn/gj/fenjie/#/notebooks/36158309/notes/46398450/_blank

在这里插入图片描述
发现出现数字为ISCC
用winhex打开GIF图片,在末尾发现一串AES加密,可以想到密钥为ISCC,

在这里插入图片描述

进行两次解密即可得到flag

2019-05-10 ISCC 2019 (二)
同步滚动:开
MISC
他们能在一起吗?

下载附件是一个二维码图片

扫描得到一串base64

在这里插入图片描述
base64解密

在这里插入图片描述

可是提交不对,winhex分析图片,末尾有一个txt文件

在这里插入图片描述

将txt分离出来得到一个压缩包,压缩包里是一个加密txt文件,密码就是上面base64出来字符串,得到flag
Welcome
题目

直接拖进linux打开是一个zip压缩包,打开是一个txt文件

蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條

看中间的空格,一个空格等于0,两个空格等于1,之后二进制解密即可.先用notepad将空格替换为0,然后两个空格就是两个0,后将两个0替换为1,即可。

str1 = '蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條戶囗1萇條戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條戶囗1萇條戶囗1萇條戶囗1萇條戶囗1萇條蓅烺計劃0洮蓠朩暒戶囗1萇條'

str1 = str1.replace('蓅','')
str1 = str1.replace('烺','')
str1 = str1.replace('計','')
str1 = str1.replace('劃','')
str1 = str1.replace('洮','')
str1 = str1.replace('蓠','')
str1 = str1.replace('朩','')
str1 = str1.replace('暒','')
str1 = str1.replace('戶','')
str1 = str1.replace('囗','')
str1 = str1.replace('萇','')
str1 = str1.replace('條','')
print(str1)

得到flag

misc
high起来
在这里插入图片描述
将文件下载下来,是一个zip文件,打开zip文件发现是个png图片直接拖到kail中binwalk中分析,
在这里插入图片描述
发现个zip文件,直接将其分离出来,发现01.mp3,这时使用MP3stego软件对MP3文件分离,这时需要一个密码。于是将png文件放入winhex中,发现文件头被修改。
在这里插入图片描述
将其修改回来,发现了一个二维码,解码。在这里插入图片描述
发现当铺密码,先介绍一下当铺密码,就是用汉字出头的个数代表当前汉字表示的数字。解码网站:http://www.zjslove.com/3.decode/dangpu/index.html
直接解码得为201902252228,于是使用MP3stego命令解密:Decode.exe -X 01.mp3 -P 201902252228

注,-X是文件名 -P是密码

在这里插入图片描述
发现01.MP3.txt文件,打开得flag

最危险的地方就是最安全的地方
将文件下载下载,是个jpg文件,直接放到winhex中分析,发现文件头损坏,修复文件头,后打开图片在这里插入图片描述
发现没有用,直接放到kail中分析,foremost直接分离,发现大量的png文件在这里插入图片描述
唯独一个jpg文件直接先扫描下二维码
在这里插入图片描述
发现最危险的地方就是最安全的地方,那直接看文件信息。
在这里插入图片描述
base64解码直接得flag

分享到 :
0 人收藏
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

积分:7942463
帖子:1588486
精华:0
期权论坛 期权论坛
发布
内容

下载期权论坛手机APP