首页 > 电脑常识 > 运维

电脑常识2021-05 ISCC竞赛

admin 运维 2021-05-25 09:23:21 信息安全 
后台-系统设置-扩展变量-手机广告位-内容正文底部

2021-05 ISCC竞赛 练武题

 

        这次的ISCC比赛,还是我参加的第一个网络安全方面的竞赛,会的东西不多,碰运气的成分有不少。这里写几个已经解出来的题目。

目录

2021-05 ISCC竞赛 练武题

WEB第一题:ISCC客服冲冲冲(一)

WEB第二题:这是啥

MISC第一题:李华的红包

MISC第二题:Retrieve the passcode

MISC第四题:海市蜃楼-1

MISC第五题:美人计


       就先从WEB的两道五十分的题开刀吧。

 

WEB第一题:ISCC客服冲冲冲(一)

 

        还是挺有意思的一道题。点击链接进入题目入口,会发现两个客服,左边是真客服“ISSC客服一号”,右边是假客服“1SCC客服一号”。这个题的目的是要让前者,也就是那个真的客服赢得投票。但是一打开链接,就会发现假客服的投票数在随着20秒的倒计时的减少而飙升,投票按钮也是真的,看来是有脚本在点假客服的投票按钮。我还闲着没事试了一下跟脚本拼拼“手速”,惨败。

        显然,倒计时结束后,如果左边客服投票数没有右边多,就拿不到flag。

        我的想法很简单,让脚本点击的投票按钮换一下就行了。不管脚本,改源代码,骗一骗这个脚本。

        进入题目入口后,马上点击F12查看源代码,倒计时会暂停。

(忽略右下角的猫)

        展开投票模块,可以看到两个类,“left_Block”和“right_Block”,展开后将下图红色小方框里id后面的“left_button”和“right_button”对调一下就好了。

        改完之后效果是这样,换成左边的投票数随着倒计时的减少而飙升了。

        倒计时结束弹出对话框:

 

WEB第二题:这是啥

        这是一个比较简单的题目。点击链接进入题目入口,整个页面就这么点内容:

        习惯性先按F12查看源代码:

        直接点三个点展开内容,发现一堆JSFuck代码:

        直接把这些代码复制下来粘贴到控制台,按下回车,完成。

        这里需要注意flag格式,在公告里得知,iscc需要改成大写:

 

        接下来是杂项。

 

MISC第一题:李华的红包

        去年高考都没碰见李华,好不容易碰见又要给他解决问题。。

        附件下载下来,是一张图片,考察的是图片隐写。

        想拿到这个图片隐藏的信息,这一个软件就够了。

        用它打开图片:

        想看看是不是色道隐写,直接按左或右箭头看了几轮,没有有效信息。

        然后试了试是不是LSB最低有效位隐写,把滚轮拖着看了看,还是没有有效信息。

        那就看看文件信息。这里有点东西:

        敲击码!

        比较短,直接对照着敲击码对照表找字母就完了。

        把这些敲击码解出来是ISSCBFS,套上个ISSC{}提交就行了。

 

MISC第二题:Retrieve the passcode

        题目名字是检索密码,scatter是分散。下载附件,是个压缩包,查看压缩包,有一个txt文件和压缩包,压缩包解压需要密码,txt文件里是一堆比例。

         对于这个txt内容和scatter这个词,可以想到散点图。起初不知道怎么做,后来有学姐指导才知道了怎么做。可以写个python做,但是我不会T_T,我试了一下用excel表格做,太耗时间了。散点图这个样子:

         这六位数想必就是另外一个压缩包的密码。输入,打开PDF,看到一个显示器,显示器底座显然是个摩斯密码:

         网上找个解码网站解一下:

         把内容转成小写,再套上个ISCC{},完成。

 

MISC第四题:海市蜃楼-1

         先把附件下载下来,有一个名为“mirage-1"的zip文件。打开,有一个名为”海市蜃楼-1“的文档。打开文档看看:

 

        文档好多页,但是最亮眼的莫过于开头这个PK。这个题直接把文档格式改成zip就行,但是这里我还是放进010editor看了一眼:

        果然,这个文件头是zip的。直接转成zip文件,再查看压缩包:

        再打开文件夹,都是XML文档。拿记事本打开这些XML文档翻了半天,终于找到了flag。

 

MISC第五题:美人计

         下载附件,得到一个压缩包,内含这两个东西:

        先看看Word文档,有一个二维码: 

         这里就用得到我的这只小猫了:

        扫描二维码,结果是这样的:

        看末尾的等号像是Base64,但是里面的符号有说明不是Base64。先看看那张图片吧。

        顺手塞进Stegsolve,首先尝试按照解MISC第一题时的两个步骤,看看是不是色道隐写和LSB最低有效位隐写,然而毫无建树。然后还是在文件信息里看到了有效信息。

        我又试着右击图片看了一下属性,详细信息里传达了同样的信息:

        这里关键信息有两个,AES和ISCC2021。AES是一种加密方式,这种加密方式解密需要密码,而ISCC2021想必就是密码了。把刚刚二维码扫出来的那一堆编码找个解密网站解一下:

       。。。。。。

       再试几次:

       。。。。。。

       把图片和文档放进010editor看一看:

       图片文件头没毛病,看看Word文档的:

 

       这不是zip的文件头吗!

       改格式,转成zip,查看压缩包,里面又是好多XML文档。

       动手翻一翻,发现在media里有两张二维码:

        第二张是和刚刚那个文档里一模一样的二维码,扫过了上过当了就不先管它了,扫第一个。

       再在解码网站里用AES试一下,解不出来。果然,

       反反复复,多么痛的领悟。。

       既然还有ISCC2021这个密钥,那就把其他几个对称加密解密工具也试试吧。果然,用DES就解出来了。

 

 

        题就解到这里了。虽然感觉收获挺大的,但是还是只是收获了一些皮毛。 期待下一次尝试。

文章来源:https://blog.csdn.net/m0_53146110/article/details/117173805

后台-系统设置-扩展变量-手机广告位-内容正文底部
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:https://www.jcdi.cn/fwq1/30686.html

留言与评论(共有 0 条评论)
   
验证码:
后台-系统设置-扩展变量-手机广告位-评论底部广告位

教程弟

https://www.jcdi.cn/

统计代码 | 京ICP1234567-2号

Powered By 教程弟 教程弟

使用手机软件扫描微信二维码