
ISCC 2021 Writeup
2021年5月26日,比赛结束了,现在把其他做出来的题目wp放出来…
Web
ISCC客服冲冲冲(一)
F12看了一下应该是通过js来实现+1的,直接来一招狸猫换太子(左右id互换),等待倒计时结束得到flag。(我觉得这题用鼠标宏应该也行
这是啥
Ctrl+U
查看网页源代码发现一段JSFuck
编码的东西,复制后直接在F12
- console
里粘贴回车
web01
根据页面提示我们依次访问robots.txt
- code/code.txt
得到一段PHP代码。
1 |
|
我们直接用科学计数法绕过,payload:?password=1e9*-*
tornado
看到页面 又是一道原题护网杯的easy_tornado
https://www.cnblogs.com/xhds/p/12285121.html
三个文件内容:
1 |
|
请求的链接格式:file?filename=文件名&filehash=hash值
根据提示cookie
和文件名md5
再次md5加密
后就是hash
获取cookies
1 |
|
计算文件hash
1 |
|
登录
扫到一个备份文件
打开压缩包发现是原题..0CTF的piapiapia
跟着操作直接拿到flag
ISCC客服冲冲冲(二)
打开页面后登录框是一个图片…图片下载下来发现存在隐写
发现源码泄露
题目描述里提到:经过激烈的竞争,客服一号终于通过自己的努力(选手的帮助),保住了自己的饭碗(获得了客服的密码), 所以密码应该是上一题的flag
所以我们直接post一个账号密码上去,页面提示管理员禁止登录
…
登录其他账户提示看不到flag
这题提示都和bugku web39 一样,应该是原题 web39是CBC字节翻转攻击
https://blog.csdn.net/u013577244/article/details/86310881
直接照着做就行了,注意要一气呵成,免得重头再来。
Misc
海市蜃楼-1
下载附件解压后得到一个docx
,打开提示损坏。
我们直接把docx
改为zip
,解压后全局检索flag
或者ISCC
。
小明的表情包
下载附件后解压需要密码,结合题目描述里面的关键信息,猜测密码。
关键信息:小明说如果你记得我的出生
的日月年
,我就交给你。小明的生日年份隐藏在这串凯撒密码“AVARGRRA AVARGL AVAR
”中
凯撒密码枚举所有可能后,得到1999年。所以密码范围应该是01011999
- 31011999
。
直接使用python脚本生成字典爆破。
1 |
|
解压后得到一个图片,打开后提示图片损坏,我们直接使用16进制编辑器打开发现缺少文件头。直接补全后得到flag。
李华的红包
附件是一张图片 很明显能够看出缺了半截
直接改下高度,得到完整图片
同时文件尾发现一段数字,结合图片内容 判断是敲击码,直接解密即可得到flag。
真作假时假亦真
音频下载下来末尾发现摩斯电码,暂时不知道用途。
binwalk查看发现隐藏文件
分离后得到一张收款图,二维码扫不出任何内容,exif中查看到一段王者荣耀代打的火星文… 但是乱码了 换个工具 得到没乱码的内容:ポ④ωаиɡ锗榮燿棑位笩╇Q㈠⒌2肆⒌⒌23㈦2ず
用我八年的玩网经验 得出了qq
加好友成功得到flag(假的
空间留言板成功得到flag(也是假的
在一个说说配图末尾找到一个蓝奏云链接(友情提示蓝奏云lanzous主域被墙 可以改为lanzoux
下载后得到一段加密
观察了半天 看到行列是25*25 可能是二维码,直接上脚本 转1和0
1 |
|
二进制转二维码后得到flag
我的折扣是多少
give.exe
给出了pass1
,花括号内的编码unicode转中文
后得到krw
mp3没发现什么特殊之处,也没摩斯电码之类的。me.zip
结尾发现base64
解码后得到pass2
打开压缩包后又得到一个base64,解码后得到youfoundme?
到这里应该可以想到mp3应该是存在隐写,使用MP3Stego提取
base32
解码后得到flag
Retrieve the passcode
下载的附件里面有一个scatter
,看起来像坐标。描述里也提到了scatter
,百度了一番scatter
是散点图
…需要写python脚本,但我python图像这方面一点不行,直接爆破得到密码
解压压缩包后得到一个pdf,很明显的一个摩斯密码,直接解密得到flag。