下载附件是个message.zip文件,解压得到message.txt,打开后发现是很多4位在一块的数字,仔细看完后发现没有超过8的数字,是八进制。
八进制转十进制,再转Ascll码,发现一串数字+字母很像base64,于是进行base64解密,很幸运真的是base64,得到Flag:ISCC{N0_0ne_can_st0p_y0u}
2. 流浪地球
不得不说这道题的脑洞是真的大,下载附件后是个无法打开的文件名字就叫zip,于是想到改拓展名为zip.zip,解压后得到welcome.txt,打开后发现是火星文,可以转为中文简体,原件打开如下:
看着是不是感觉头大,当时第一眼发现很多重复的字,以为是可以切换为摩斯电码 .-然后按照这个思路做下去,真的是流浪了一下午也没流浪出来,后来发现文字之间空格间距不一样,有的是一个空格有的是两个空格,于是猜测一个空格为0,两个空格为1,转换后为二进制,直接二进制转text,得到flag!
3. 揭秘成绩单
下载附件是Score_List.zip,解压后得到Score_List.exe,双击打开,发现让填Username和Password,直接把Score_List.exe扔进反编译软件ILspy,翻了一翻找到了checkusername和checkpassword,打开后看到用户名和密码,随后双击打开.exe文件,将其输入之后得到flag!
4. 最危险的地方就是最安全的地方
下载附件打开后是Misc-01.zip,解压后得到.jpg文件,发现打不开,丢到winhex里面查看一下,发现还包含有png文件
直接丢到binwalk里面
分离出来很多图片,都是二维码,扫码之后解码数据为:remake:最危险的地方就是最安全的地方+1,并没有得到有用的信息
再次查看图片,查看详细信息,发现有个图片比较大,于是右击属性查看详细信息,发现了一串base64编码
经过base64解密得flag!
5. High起来
附件下载后是个zip文件,解压后是png图片,发现打不开,扔进winhex里面看一下,发现png头不对,把12改成89(png文件头标志是89504E47)然后保存,打开图片发现是个二维码,扫一下得到密文:中口由羊口中中大中中中井 !
密文发现是当铺密码,在线揭秘一下,得到一串数字:201902252228,目前还不知道有什么用
看到mp3,第一时间想到拖进Audacity里查看一下频谱图,很显然,并没有什么收获。
这个时候 想起了Mp3stego,首先将文件复制到MP3stego这个目录下,
在cmd下用decode来提取,这个需要密码,这个时候想起来前面解出来的数字201902252228,在cmd下输入Decode.exe -X -P 201902252228 01.mp3!
解密完成,生成了一个01.txt文件,打开发现是一串Unicode编码,解码得flag!
6.它们能在一起吗?
下载后发现是个png图片,打开是个二维码,扫码得到一串编码,很明显是base64,解码得
用软件Converter中的Unescape再次解码得到
看起来很像flag,试着去提交一下,发现不对,改了各种格式发现还是不对,再次把目标放在图片上,放到winhex里面查看一下,拉到最下面,发现里面隐藏了一个.txt文件
接着用binwalk分离 or 改成.zip再解压,解压发现需要密码,这个时候联想到前面解出来得PASS,把{}里面的输进去,发现解压出来了个.txt,打开后得到Flag!!可惜,小明他们不能在一起,ha!
7.无法运行的exe
附件下载后是个runable.zip文件,首先解压一下,得到runable.exe,双击运行,发现无法运行
这个时候首先想到放进winhex里面,看看有没有什么隐藏的信息,看右边发现是编码,拉到最下面看到==,疑似base64编码
解码一下,发现了有意思的东西,解密的口令是xxxNG,而下面的HEX值是89504e47开头,哈哈,想到了什么,bingo!就是png图片
然后复制hex值,打开winhex,构造一个文件,将值复制进去,保存得到一个png图片,然后打开文件,发现文件打不开
再次回到winhex,对比了一下其他png文件,发现文件头第七位00有问题,将其改为png正确的头
再次保存文件,发现能打开了,打开后是个二维码,扫码得到Flag!
8。倒立屋
下载附件,额…不出意外还是zip文件,解压后是个png图片,首先放进winhex里面看一下,没有发现什么端倪
打开Stegsolve看看,点Analyse—Date Extract,然后最低位0逐个试一下,点Preview提交,发现了有字母,拉到最上面看一下,发现了第一行疑似Flag,去提交试一试,发现不对,刚开始认为是格式不对,换了很多还是不对
9.Aesop’s secret
附件下载后,是个gif图片,跳得很快,看不清什么东西,拖进winhex里面看一看,发现有个base64编码
解一下码,得到一串乱码,Salted_P开头,查了一下发现是AES加密,但是解密需要密码
再次回到前面,分解一下gif动图,在第九张图发现了ISCC字样,试试iscc当作密码
相关文章: