ISCC 2021 Writeup
2021年5月26日,比赛结束了,现在把其他做出来的题目wp放出来…
Web
ISCC客服冲冲冲(一)
F12 看了一下应该是通过 js 来实现 +1
的,直接来一招狸猫换太子(左右id互换),等待倒计时结束得到flag。(我觉得这题用鼠标宏应该也行
这是啥
Ctrl+U
查看网页源代码发现一段 JSFuck
编码的东西,复制后直接在 F12
- console
里粘贴回车
web01
根据页面提示我们依次访问 robots.txt
-> code/code.txt
得到一段PHP代码。
1 |
|
我们直接用科学计数法绕过
1 |
|
tornado
看到页面 又是一道原题,护网杯
的easy_tornado
三个文件内容:
1 |
|
请求的链接格式:file?filename=文件名&filehash=hash值
根据提示 cookie
和 文件名md5
再次 md5加密
后就是 hash
获取 cookies
1 |
|
计算文件 hash
1 |
|
登录
扫到一个备份文件
打开压缩包发现是原题.. 0CTF
的 piapiapia
跟着操作直接拿到flag
ISCC客服冲冲冲(二)
打开页面后登录框是一个图片…图片下载下来发现存在隐写
发现源码泄露
题目描述里提到:经过激烈的竞争,客服一号终于通过自己的努力(选手的帮助),保住了自己的饭碗(获得了客服的密码),所以密码应该是上一题的flag
所以我们直接 post
一个账号密码上去,页面提示管理员禁止登录
…
登录其他账户提示看不到flag
这题提示都和 bugku
的 web39 一样,应该是原题 CBC字节翻转攻击
直接照着做就行了,注意要一气呵成,免得重头再来。
Misc
海市蜃楼-1
下载附件解压后得到一个docx
,打开提示损坏。
我们直接把 docx
改为 zip
,解压后全局检索 flag
或者 ISCC
。
小明的表情包
下载附件后解压需要密码,结合题目描述里面的关键信息,猜测密码。
关键信息:小明说如果你记得我的 出生
的 日月年
,我就交给你。小明的生日年份隐藏在这串凯撒密码 AVARGRRA AVARGL AVAR
中
凯撒密码枚举所有可能后,得到1999年。所以密码范围应该是 01011999
- 31011999
。
直接使用脚本生成字典爆破。
1 |
|
解压后得到一个图片,打开后提示图片损坏,我们直接使用16进制编辑器打开发现缺少文件头。直接补全后得到flag
李华的红包
附件是一张图片 很明显能够看出缺了半截
直接改下高度,得到完整图片
同时文件尾发现一段数字,结合图片内容 判断是敲击码,直接解密即可得到flag。
真作假时假亦真
音频下载下来末尾发现摩斯电码,暂时不知道用途。
binwalk
查看发现隐藏文件
分离后得到一张收款图,二维码扫不出任何内容,同时在 EXIF
中查看到一段王者荣耀代打的火星文… 但是乱码了,换个工具得到没乱码的内容
1 |
|
用我八年的玩网经验 得出了qq
加好友成功得到flag(假的
空间留言板成功得到flag(也是假的
在一个说说配图末尾找到一个蓝奏云链接(友情提示蓝奏云 lanzous
主域被墙 可以改为 lanzoux
下载后得到一段加密
观察了半天 看到行列是 25*25
可能是二维码,直接上脚本 转1和0
1 |
|
二进制转二维码后得到flag
我的折扣是多少
give.exe
给出了 pass1
,花括号内的编码 unicode转中文
后得到 krw
mp3
没发现什么特殊之处,也没摩斯电码之类的。
me.zip
结尾发现 base64
解码后得到 pass2
打开压缩包后又得到一个base64,解码后得到 youfoundme?
到这里应该可以想到 mp3
应该是存在隐写,使用 MP3Stego
提取
base32
解码后得到 flag
Retrieve the passcode
下载的附件里面有一个 scatter
,看起来像坐标。描述里也提到了 scatter
,百度了一番 scatter
是 散点图
…
需要写 python 脚本,但我 python 图像这方面一点不行,直接爆破得到密码
解压压缩包后得到一个 pdf
,很明显的一个 摩斯密码
,直接解密得到 flag