2019ISCC misc第二題、第4題Aesop's secret、第7題high起來

第2題:

下載附件,修改文件後綴名爲zip,發現50個二維碼。發現最後一張二維碼,格式爲jpg與其他二維碼都不一樣。用winhex打開,發現flag。注意這邊有個坑,flag提交時要把flag{}去掉。

第4題:

下載附件是一個動態的jpg,使用winhex打開在末尾發現
在這裏插入圖片描述
疑是base64加密,拿去在線解密,得到Salted__P)=N6q(эl%.,D7ێպ?1C’Ϊɒ~`৵܋ߖ߄zgF4_1ζwOk˘ӊwOk̆ӊÔj睼̍⾐*!n。
懷疑是ASE加密
至於什麼是ASE加密請看這篇博客
直接解密發現解密不了。
ASE在線解密
猜想密鑰是ISCC,連續解密2次發現flag

第7題

下載壓縮包發現,圖片損壞,打開winhex
在這裏插入圖片描述
在這裏插入圖片描述保存即可得到正常的png圖片。修改後綴名爲zip,h獲得音頻文件。
打開png圖片掃描在這裏插入圖片描述
爲當鋪密碼,在線解碼:http://www.zjslove.com/3.decode/dangpu/index.html

何爲當鋪密碼:簡單說就是當前漢字有多少筆畫出頭,就是轉化成數字幾。

然後我們使用MP3Stego工具進行音頻隱寫的解密,-X後面爲要解密的音頻文件,-P後面爲密碼(要把音頻文件放在Decode.exe的用一個目錄下,一個音頻文件解壓需要密碼)
在這裏插入圖片描述
在這裏插入圖片描述
打開01.MP3.txt,發現裏面爲flag{PrEtTy_1ScC9012_gO0d}
進行10進制轉ascii碼即可得到flag.

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章