3

ISCC-MISC做题总结

 1 year ago
source link: https://qwzf.github.io/2019/05/27/ISCC-MISC%E5%81%9A%E9%A2%98%E6%80%BB%E7%BB%93/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

本小白又来总结了。。虽然做题做的非常菜,但还是总结一下吧。总结一下做题思想,让自己能够不断提高。。。。

MISC1- (1)

这道题主要是八进制转ascll码,然后base解码

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNzhhNGJlNzk4NWY0MzRhNi5qcGc

下载附件,并解压,得到一个message.txt文件,打开

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNjQ1ZjIyMjEyNzIxM2E4MC5qcGc

发现每个数字的每一位最高是7,考虑一下是不是8进制转换10(或16)进制,然后转ascll码。然后为了方便,我写了个代码转换(此时,再次想要抽时间学习python)

#include <stdio.h>
#include <stdlib.h>

int main()
{
    char arr[10000];
    int i,j,k,res1=0;
    for(k=0;;k++)
    {
        char res=0;
        scanf("%s",arr);
        for(i=0;i<strlen(arr);i++)
        {
            res1+=(arr[i]-'0')*1;
            for(j=0;j<strlen(arr)-i-1;j++)
            {
                res1*=8;
            }
            res+=res1;
            res1=0;
        }
        printf("%c",res);
    }
    return 0;
}
c arduino复制代码

运行,并把所有数字直接复制粘贴,然后执行,得V2VsbCBkb25lIQoKIEZsYWc6IElTQ0N7TjBfMG5lX2Nhbl9zdDBwX3kwdX0K

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNzBlODVkODExYjljZTQ3ZC5qcGc

看着,应该是base解码,所以在线解码得

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvOTU0ZWU3MWViYWNmODRjMi5qcGc

果然想的不错。。。。。。。。。

MISC1- (2)

这道题主要是LSB隐写

LSB(英文 least significant bit)即最低有效位。LSB加密是信息隐藏中最基本的方法。由于人们识别声音或图片的能力有限,因此我们稍微改动信息的某一位是不会影响我们识别声音或图片的。

LSB隐写通过修改RGB颜色分量的最低位二进制(LSB),来进行信息的储存,人类的眼睛并不能感知到前后的变化。每个像数可以携带3bit的信息。

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvMDY4ZDhiMWFhM2UwNGE3My5qcGc

下载附件,并解压,得到一个文件,打开发现只有一张图片(倒立屋.png),这时可以考虑一下是不是LSB隐写。用stegsolve打开图片

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvYTA4N2IzM2E2NGExZjI1OS5qcGc

Red、Green、Blue的最低有效位0那一列打对勾(原因),并点击Preview,在最上面会发现flag了!!

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNjg0MmFkODk5NmExZjQ1My5qcGc
aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvZDhlZGFhZmEyYzU1MjYzMC5qcGc

然而提交,发现不对。想到题目是倒立屋,所以试了下反着写。但又不对,然后尝试各种提交格式,结果没有任何格式的对了,即9102_cCsI

MISC1- (3)

这道题主要是键盘有关的密码(键盘手势)

首先,我先了解一下键盘密码,毕竟不能单纯只为了做题而做题

密码背景:凡是利用键盘的特性而制作的密码,都可以称之为键盘密码。

常见的分类:有计算机的键盘和手机的键盘两种,而这两种又根据具体的方法可以衍生出层出不穷的加密方法。

弱点:不安全,隐蔽性不强。

详细介绍

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNjNhNzhkNThkYjExZWQ3Zi5qcGc

下载附件,并解压,得到一个文件,文件内容如下

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNzg0YTQ4ODlmMDI1YjE1Yy5qcGc

于是把可能是flag的标记了一下。发现字母都是大写字母,看着在键盘上有点规律,仔细操作演示后发现,应该是对应键盘手势。所以把这行字母,运用键盘手势最终得到

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNmRlNzMwYmU4MmQ5NmE0OS5qcGc

MISC1- (4)

这道题主要是常见的对称非、对称加密,这个题是AES加密

首先,需要了解知道常见的对称非、对称加密原理

下载文件,解压,发现里边是一个Aesop.gif图片。用winhex打开,在最下面发现一组可疑字符

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNmM5N2Y0ZjA1ODQyYTU1ZS5qcGc

比较像Base64编码,所以使用Base64在线解码

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvODJiYWVmYmFlYmUwOTEwNC5qcGc

发现字符串Salted,应该是所谓“加盐”。就是对密码进行一些混淆增加破解的难度。

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvZjhmMmJiYjQ1YjBiZTFmMC5qcGc

发现需要密码才能解密,于是再考虑一下题目文件图片,发现图片在变换很快,于是我使用PS把动态图还原,发现

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvMTU2MjNjNzhkMzNlZWEzZi5qcGc

这应该就是所需密码了,而密文应该就是之前winhex里的可疑字符串,然后开始解密,发现只有使用AES才能够解密

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvMDhmNmUzNTQzODRkMmI4OC5wbmc

然而并没有出现有效结果,于是尝试再解密一次,发现了最终flag了!!!!

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvZGY5YjI5OWQ2YWQ1NjMwNC5wbmc

MISC2- (1)

这道题主要是空格转二进制转16进制再转ascll码

下载文件并解压,得到txt文件

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvOGI3YzNiODc2NTBkZGJlNy5qcGc

发现都是繁体字,想到繁体转简体,然而并没有什么用。。。然后分析之后发现有好多空格。每句话后都有空格,有的是一个,有的是两个。尝试一个空格转换成0,两个空格转换成1

我用的是notepad++的替换功能进行替换,替换完后,把所有繁体字删除得到

20190801003338714.jpg

然后考虑,把二进制转换成16进制,再转ascii码

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvOThkODE3MjYwNGNlZmMwNy5qcGc
aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvZWVjMDhkODBjNGZjZTc0Ny5qcGc

得到最终flag了!!!!

MISC2- (2)

这道题主要是文件头部格式修复

下载文件并解压,得到exe文件。然而并不能运行。于是考虑用winhex打开,也可以用sublime打开,发现

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNzg3NWM4MGQ5NzVhYWM4NS5qcGc

应该和Base64有关,尝试Base64解码

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvOWUyNDk3ZDk5YzEyNDQ5Yy5qcGc

发现这些字符应该能重新编码png图片。然而使用在线Base64转图片,结果失败了。应该是png某些格式有问题,于是考虑能不能用脚本转换。查询脚本并下载修改

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvYTY5Yjk5M2E3ZTljYjE5Zi5wbmc
aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvZGE4NTc1MWFjMGE5M2Q0OC5wbmc
aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvZThiZTU2ZmFlMzhmZjRjMi5qcGc

于是考虑001.png文件头格式是不是有问题,用winhex打开。比对png文件头格式,发现果然有问题

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvMjU1ZjE1OTYzOWY4YjgyOC5qcGc
aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvMDgzYzM4MjlhNzEzYjUwMS5qcGc

果然格式有问题,把00改成0A后,得到一张二维码

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvYTUzMDRhMGFlNDQyOWRlZS5wbmc

扫描后,进行得到

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvODQ2NmU4YjBhMzE3NTI4Yi5qcGc

MISC2- (3)

这道题主要是数据隐藏

下载文件并解压,得到png文件,png图像是个二维码。扫描二维码得

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNDI0MWUwOTg2YWM4NTU0MS5wbmc
aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvZmM1MTVkMzZlMzM3MmMxOC5qcGc

应该是base64加密,解密得

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNzBiMzMyYzkxOWM1ODBiZS5qcGc

然后url解码得

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNjRlZWNjZTZiOTZjMWQyMy5qcGc

然而并不是答案。。。。。

经过其他尝试,最终把二维码图片用winrar打开,发现

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvY2YwOTY2NmMzOGY1MjNkYy5qcGc

需要密码,于是想到之前解到的PASS{0K_I_L0V3_Y0u!}输入密码框,结果不对。所以密码应该是花括号里的内容。输入密码,解压txt文件并打开得到

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNTBkZmZiZTIyNDBiOWUwYy5qcGc

得到最终结果啦!!!

MISC3- (1)

这道题主要是数据隐藏

下载文件并解压,得到jpg文件,然而并不能打开

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvMDRhOGFhNzA1Y2Q2NDhlNy5qcGc

于是用winhex打开考虑修复文件头、文件尾。

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvMGNmMWI4NmM0YjBmZTVlYS5qcGc

发现文件尾没有问题。文件头有问题

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvOTllZTQ2ZDkzNDNiMDc5MC5qcGc

修复文件头,图片果然显示出来了。然而并没有什么用。。。。。。。。。

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvZjg0ZDIyYjVmNWY3OTRjNy5qcGc

于是,想着把修复后的图片用winrar打开试试。发现了一个文件夹,有点开心,难到答案要出来了。然而,是我想多了。。。。。

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNGE5MTM2OTM0MTljMWEyMy5qcGc

发现了50张二维码图片。。。。。一个一个的扫描感觉不太现实!于是我扫描了第1张和第50张

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvM2JlMzRjYzhmOTc1MTc3Zi5qcGc
aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNjAyZDQ2YTViZjhlNWZjNy5qcGc

发现第50张比较可疑,把第50张二维码用winhex打开,发现flag了!!!

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvOTMzM2FkY2JlOWM5NDE0OC5qcGc

MISC3- (2)

这道题主要是伪加密和数据隐藏

下载文件,解压发现

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvZDg2NTgwOTY4NDUzMjQ4MS5qcGc

此时考虑压缩包加密文件是否是伪加密,所以用winhex打开,发现果然是伪加密

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNzVlZGQ0YTNhMWVkY2RiOC5qcGc

把文件头504B0304后的3、4位改为0000,以及把504B0102后的5、6位的0908改为0000,即可破解伪加密。然后解压,运行,发现

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvZjc5Y2VhODZiMTdhMDEwMC5qcGc

发现需要用户名和密码。于是把得到的exe文件用winhex打开,发现了用户名和密码。虽说winhex打开能找到用户名和密码,不过太乱不太好找。于是用了下逆向常用工具,发现用户名和密码了。。。

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvMmFkZmY2MzY3YzQ1NGNjZS5qcGc

运行程序,输入用户名和密码,得到最终flag!!!!

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNGRlN2QxNjFjMTEzMDkxYi5qcGc

MISC3- (3)

这道题主要是音频隐写

下载文件并解压,得到png文件,然而并不能打开

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvOTk2OTlmOTUxMDVhNGRmMS5qcGc

于是用winhex打开考虑修复文件头、文件尾。发现文件头有问题,果断修复(把12改为89)

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvYThjZjdlNjNlOTYxYWZlNS5qcGc

修复完后,得到一张二维码

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNzI5ZTU5ZjY5YWMyY2YzMC5wbmc
aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvM2Q5NzkwNTFhMmE4ZTg0Ni5qcGc

百度查询发现这是当铺密码,于是当铺密码解密得

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvOGNmNTNkNTkxNzJhN2JhYy5qcGc

即`201902252228`

然后找寻其他有用信息,发现把得到的二维码用winrar打开,得到01.mp3音频文件。想到这应该就是音频隐写了。。。。在百度查询了一些信息,发现了一些有关音频隐写得工具,根据题目,得到了密钥和MP3文件。所以可能要使用mp3stego工具,得到最终答案。。。。

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvN2NlZjcyM2FjOTRjZjQ4MC5qcGc

得到了个txt文件,打开发现

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvZDdiMDNmOWUyM2RmZGE0NC5qcGc

很明显,这是unicode编码,所以unicode解码得

在这里插入图片描述
在这里插入图片描述
得到最终flag了,开心!!!

ISCC杂项题(MISC)总算总结完毕,感觉又学到了很多知识。
继续努力,小白进阶ing!!!!


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 [email protected]

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK