本来是没时间打这个的,拖了几天还是抽了点时间做了一点点题,日后有时间再填坑吧

Menu

0x10 Basic
0x20 Misc


0x00 Choice

不存在的.jpg


0x10 Basic


0x11 Wheel Cipher

Question:

isccwheel

Writeup:
把题目下载下来得到一份文本

iscc0101

首先观察密码表,每行是乱序的26个字母。直接怀疑是变体的维吉尼亚之类的密码。
之后再仔细观察密钥,是一串乱序的1-13的数字,又注意到密码表有13行。很明显这是密码表正确的排布顺序。所以这是一种我之前没有见过的古典密码。
把题目的名字拿去谷歌一发,找到一个叫杰弗逊轮的加密方法。Wiki传送门
首先把顺序换过来

iscc0102

根据密文的顺序把密码表对齐

iscc0103

上图我已经做了处理,可以明显的看出flag:FIREINTHEHOLE
CTF不需要视力


0x12 说我作弊,需要证据

Question:

iscczuobi

Writeup:
稍微麻烦一点,首先把流量包里TCP里的东西爬出来。
是一大堆Base64。
写个脚本给解密出来,得到很多SEQ = 13; DATA = 0x3b04b26a0adada2f67326bb0c5d6L; SIG = 0x2e5ab24f9dc21df406a87de0b3b4L;大概这样的东西
seq应该是序号,data是数据,还有一个是签名。
题目给的Key不大,可以查出因数,得到
Alice’s p 、 q : 38456719616722997 、 44106885765559411.
Bob’s p 、 q : 49662237675630289 、 62515288803124247.
之后就是写脚本解密,解出一堆奇奇怪怪的东西。
然后用上签名,我们添加一个对签名验证后再解密
得到flag
flag:flag{n0th1ng_t0_533_h3r3_m0v3_0n}


0x13 神秘图片

Question:

iscc0202

Writeup:
题目给了一张png图片,首先扔进stegsolve里跑了一下没有出结果。
然后直接binwalk

iscc020202

可以看到里面还藏了一个png文件。
手动把这个隐藏的png抓出来,得到一份密文(右边的对照表是我自己加的)

iscczhujuan

题目已经给了提示和共济会有关,那自然是猪圈密码。
解出flag:goodluck


0x14 告诉你个小秘密

Question:

isccmimi

Writeup:

题目给出了一份文本

636A56355279427363446C4A49454A7154534230526D6843
56445A31614342354E326C4B4946467A5769426961453067

首先拿去十六进制转字符串,得到

cjV5RyBscDlJIEJqTSB0RmhC
VDZ1aCB5N2lKIFFzWiBiaE0g

有base64痕迹,解密得

r5yG lp9I BjM tFhB
T6uh y7iJ QsZ bhM

这个密码就很迷了,我想了很久,栅栏密码、移位密码和曲路密码都试了下感觉不太对。
这个时候我注意到上下两行中r5yG和T6uh,他们在键盘上的位置是紧邻的,rt、56、yu、gh都挨在一起。
于是我就想起了很久以前看到的一份0ctf的wp,上面有种键盘密码。
最后通过观察发现每组字母在键盘上都包围了一个字母。
得到结果tongyuan,交了一发显示incorrect。
重新交了TONGYUAN,通过(好坑啊)
flag:TONGYUAN


0x15 你猜猜..

Question:

isccnicaicai

Writeup:

题目给了一串十六进制

504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35D0A45826A03E161FB96870EDDFC7C89A11862F9199B4CD78E7504B01023F000A0001080000626D0A49F4B5091F1E00000012000000080024000000000000002000000000000000666C61672E7478740A0020000000000001001800AF150210CAF2D1015CAEAA05CAF2D1015CAEAA05CAF2D101504B050600000000010001005A000000440000000000

看到熟悉的504B0304开头可以判断出这是一个ZIP文件的二进制码。
新建一个二进制文件把数据丢进去得到这个ZIP包。
打开后是一个加密的flag.txt文件。
试了一波伪加密无果,猜了半天密码不对。
最后还是暴力跑出来的。

iscc010501

打开flag.txt得到flag
flag: daczcasdqwdcsdzasd


0x16 二维码

Question:

isccerweima

Writeup:
这个题稍微麻烦一点
首先还是扫一下码(虽然必然没什么卵用)
得到 The password of the router is our flag
也算是个提示吧
看了下二进制,看到ZIP头,所以zip打开
得到一份加了密的流量包和加了密的文本

这次我直接扔暴力跑了,运气不错,还是能跑出来
iscc0301

于是打开文本得到前四位是ISCC 后四位由大写字母和数字构成
说明flag肯定就在流量包里了

这是一份路由器和设备的交互信息,关键在于最后的四次握手
iscc0302

这里的原理应该是WAP加密,具体不赘述,我用工具(aircrack-ng)跑的,其中用Python按照之前的提示跑了个字典
iscc0401

flag:ISCC16BA


0x20 Misc


0x21 眼见非实

Question:

isccyanjian

Writeup:

下载文件得到一份Word文档
打开发现熟悉的ZIP文件头

iscc0201

ZIP解压后在document.xml里找到flag

iscc020102

flag:flag{F1@g}