ISCC_2019 [Misc] 杂项 Write Up

0x00:前言

今年算第二年参加ISCC;感觉自己还是一如既往的菜,除了杂项,Web还能做做,其它题只能干瞪眼了,现把自己做过或复现的题整理成WP写出来,如有错误,望诸位师傅指正,也算抛砖引玉了。

所以的附件我都放在网盘里了,请自取;

附件下载:下载链接

image

0x01:隐藏的信息

隐藏的信息

第一题,签到题,从分值来看这题应该不难,我们下载附件来看看,解压出来是一个txt文本,打开来看看;

0126 062 0126 0163 0142 0103 0102 0153 0142 062 065 0154 0111 0121 0157 0113 0111 0105 0132 0163 0131 0127 0143 066 0111 0105 0154 0124 0121 060 0116 067 0124 0152 0102 0146 0115 0107 065 0154 0130 062 0116 0150 0142 0154 071 0172 0144 0104 0102 0167 0130 063 0153 0167 0144 0130 060 0113 

发现好像是八进制,那我们先转十进制或十六进制看看,这里我用工具转的十进制;

image

然后十进制转字符:

image

转出来的的字符很明显base64;

接下来base64解码,直接在线解码就行了;

image

得到flag!

0x02:倒立屋

image

解压出来是一张png图片;

image

一个倒立的房子,放WinHex里没发现有什么端倪,既然是png,那就直接Stegsolve分析吧;

[站外图片上传中...(image-6879a1-1560076124261)]

选择Data Extract,一般分析png图片RGB,都会先选择其最低位和最高位 ,我们选择最高位,点击预览并没有什么发现,当我们选择最低位的,我们预览时发现疑似flag的一串字符。

IsCc_2019

于是构造flag格式进行提交:

flag{IsCc_2019}

FLAG{IsCc_2019}

ISCC{IsCc_2019}

发现都不正确,难道flag不是这个,但这串字符又非常可疑,于是回去看题目给的提示,他说“倒立”,“反转”,会不会跟这个有关,于是将字符反转过来写:

9102_cCsI

提交flag,成功!

0x03:Welcome

image

解压后是一个名为Welcome.txt的文本文件:

蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條

通过分析发现,里面有好多的重复的文字,首先推测是古典密码的变形,于是尝试了摩斯密码解密发现根本不行,有大佬提示二进制,于是尝试二进制替换,但是该怎么替换,谁替换为“1”,谁替换为“0”,这是个问题!经过统计发现里面的字符只有四种:“蓅烺計劃”、“洮蓠朩暒”、“戶囗”、“萇條”;既然是二进制替换,那么肯定是替换这四个字符,于是尝试将“蓅烺計劃 洮蓠朩暒”替换为0/1,“戶囗 萇條”替换为1/0,经过两次尝试,成功得出flag;

0x04:解密成绩单

image

下载下来是一个压缩文件,还加密了?然鹅我队友用winrar直接解压了,怀疑是伪加密,于是binwalk跑了一下,将其提取出来;

davie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/解密成绩单_100$ binwalk Score_List.zip

DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             Zip archive data, at least v2.0 to extract, compressed size: 5061, uncompressed size: 12288, name: Score_List.exe
5201          0x1451          End of Zip archive
davie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/解密成绩单_100$ binwalk -e Score_List.zip

DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             Zip archive data, at least v2.0 to extract, compressed size: 5061, uncompressed size: 12288, name: Score_List.exe
5201          0x1451          End of Zip archive

解压后得到一个exe文件:Score_List.exe,双击运行;

image

可以发现,输入用户名密码就能得到flag,放IDA看看吧,明明是杂项,竟做出了逆向的感觉;

image

可以看到在登陆按钮点击事件里有两个关键函数:

checkUsername()

checkPassword()

双击checkUsername()函数:

image

双击checkPassword()函数:

image

这注释给的也太明显了吧;

继续查看该字符:

image

用户名:admin

密码:ISCCq19pc1Yhb6SqtGhliYH688feCH7lqQxtfa2MpOdONW1wmIleBo4TW5n

输入得flag;

0x05:最危险的地方就是最安全的地方

image

解压后,jpg打不开,修复一下文件头,得到图片,是个表情包:

修复我没用啊

image

于是binwalk跑一下,发现里面有压缩的图片文件,分离出来后是49个png二维码图片,以及1个jpg二维码,不用说了,肯定先看最特殊的一个啊!

image

既然说最危险的地方最安全?那我直接以记事本方式打开!

得flag,还真是安全啊!

0x06:无法运行的exe

image

一个exe文件,无法运行?

老规矩,先看一下文件结构,扔到WinHex里看了一下:

image

这ASCII码,还是base64?

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

不管那么多,先解码再说!

解出来的十六进制Hex:

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

在WinHex中创建新文件,将其粘贴进去:

image

发现是png文件,于是保存改下扩展名,得到一张二维码:

image

扫码得flag;

0x07:High起来

High起来

解压出来是一个png图片,但是无法打开,放WinHex里修复后,打开为一个二维码,扫描得到几个汉字:

中口由羊口中中大中中中井,想到这是当铺密码,解密后:201902252228;

当铺密码在线解密:当铺密码

题目说是音乐发烧友发的邮件,肯定和音乐有关,那么这张图片一定藏在某些信息,拿binwalk跑一下;

davie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/High起来_200/Misc-02 (2)$ binwalk Misc-02.png

DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             PNG image, 370 x 370, 1-bit grayscale, non-interlaced
41            0x29            Zlib compressed data, default compression
701           0x2BD           Zip archive data, at least v2.0 to extract, compressed size: 3738406, uncompressed size: 3784194, name: 01.mp3
3739231       0x390E5F        End of Zip archive

davie@DESKTOP-C5E6V3C:/mnt/e/CTF_Learning/iscc_2019/Misc/High起来_200/Misc-02 (2)$ binwalk -e Misc-02.png

DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             PNG image, 370 x 370, 1-bit grayscale, non-interlaced
41            0x29            Zlib compressed data, default compression
701           0x2BD           Zip archive data, at least v2.0 to extract, compressed size: 3738406, uncompressed size: 3784194, name: 01.mp3
3739231       0x390E5F        End of Zip archive

发现隐藏着MP3文件,强制提取出来!得到一个mp3文件,怀疑是MP3Steno隐写,而密码就是我们开始解出来的:201902252228;

接下来上工具:

将mp3拷贝到MP3Steno文件夹,打开cmd命令:

PS D:\CTF Tools\隐写术\MP3Stego_GUI> Decode -P 201902252228 -X 01.mp3
MP3StegoEncoder 1.1.15
See README file for copyright info
Input file = '01.mp3'  output file = '01.mp3.pcm'
Will attempt to extract hidden information. Output: 01.mp3.txt
the bit stream file 01.mp3 is a BINARY file
HDR: s=FFF, id=1, l=3, ep=off, br=9, sf=0, pd=1, pr=0, m=0, js=0, c=0, o=0, e=0
alg.=MPEG-1, layer=III, tot bitrate=128, sfrq=44.1
mode=stereo, sblim=32, jsbd=32, ch=2
[Frame 9053]Avg slots/frame = 417.913; b/smp = 2.90; br = 127.986 kbps
Decoding of "01.mp3" is finished
The decoded PCM output file name is "01.mp3.pcm"

运行结束得到两个文件,其中txt文件打开为flag;

High起来

不过打开后是html编码,你直接放html里,然后直接浏览器打开就行了;由于我用得MD编辑器,直接粘贴过来也显示了:

flag{PrEtTy_1ScC9012_gO0d}

0x08:Keyes' secret

High起来

这个题目给的就是键盘加密,那就不用想了,肯定是键盘加密没错了;

RFVGYHNWSXCDEWSXCVWSXCVTGBNMJUY,WSXZAQWDVFRQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFTGBNMJUTYUIOJMWSXCDEMNBVCDRTGHUQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXTYUIOJMEFVT,QWERTYTRFVBGRDXCVBNBVCXSWERFTYUIOJMTGBNMJUMNBVCDRTGHUWSXCDEQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYTRFVGWSXCVGRDXCVBCVGREDQWERTY(TRFVBTYUIOJMTRFVG),QWERTYGRDXCVBQWERTYTYUIOJMEFVTNBVCXSWERFWSXCDEQWERTYTGBNMJUYTRFVGQWERTYTRFVBMNBVCDRTGHUEFVTNBVCXSWERFTYUIOJMTGBNMJUYIUYHNBVNBVCXSWERFTGBNMJUYMNBVCDRTGHUTYUIOJM,QWERTYWSXIUYHNBVQWERTYGRDXCVBQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFTGBNMJUTYUIOJMWSXCDEMNBVCDRTGHUQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXTYUIOJMEFVTQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFWSXCDETYUIOJMWSXTYUIOJMWSXTGBNMJUYZAQWDVFR.QWERTYTRFVBTYUIOJMTRFVGQWERTYTRFVBTGBNMJUYZAQWDVFRTYUIOJMWSXCDEIUYHNBVTYUIOJMIUYHNBVQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYTGBNMJUIUYHNBVTGBNMJUGRDXCVBWSXCVWSXCVEFVTQWERTYWSXCFEWSXCDEIUYHNBVWSXCVGREDZAQWDVFRWSXCDEWSXCFEQWERTYTYUIOJMTGBNMJUYQWERTYIUYHNBVWSXCDEMNBVCDRTGHUEFVGYWSXCDEQWERTYGRDXCVBIUYHNBVQWERTYGRDXCVBZAQWDVFRQWERTYWSXCDEWSXCFETGBNMJUTRFVBGRDXCVBTYUIOJMWSXTGBNMJUYZAQWDVFRGRDXCVBWSXCVQWERTYWSXCDERGNYGCWSXCDEMNBVCDRTGHUTRFVBWSXIUYHNBVWSXCDEQWERTYTYUIOJMTGBNMJUYQWERTYCVGREDWSXEFVGYWSXCDEQWERTYNBVCXSWERFGRDXCVBMNBVCDRTGHUTYUIOJMWSXTRFVBWSXNBVCXSWERFGRDXCVBZAQWDVFRTYUIOJMIUYHNBVQWERTYWSXCDERGNYGCNBVCXSWERFWSXCDEMNBVCDRTGHUWSXWSXCDEZAQWDVFRTRFVBWSXCDEQWERTYWSXZAQWDVFRQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXZAQWDVFRCVGREDQWERTYGRDXCVBQWERTYXSWEFTYHNGRDXCVBTRFVBRFVGYHNWSXZAQWDVFRWSXCDE,QWERTYGRDXCVBIUYHNBVQWERTYEFVGYWDCFTWSXCDEWSXCVWSXCVQWERTYGRDXCVBIUYHNBVQWERTYTRFVBTGBNMJUYZAQWDVFRWSXCFETGBNMJUTRFVBTYUIOJMWSXZAQWDVFRCVGREDQWERTYGRDXCVBZAQWDVFRWSXCFEQWERTYMNBVCDRTGHUWSXCDEGRDXCVBTRFVBTYUIOJMWSXZAQWDVFRCVGREDQWERTYTYUIOJMTGBNMJUYQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYIUYHNBVTGBNMJUYMNBVCDRTGHUTYUIOJMQWERTYTGBNMJUYTRFVGQWERTYGRDXCVBTYUIOJMTYUIOJMGRDXCVBTRFVBQAZSCEIUYHNBVQWERTYTRFVGTGBNMJUYTGBNMJUZAQWDVFRWSXCFEQWERTYWSXZAQWDVFRQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYMNBVCDRTGHUWSXCDEGRDXCVBWSXCVQWERTYEFVGYWDCFTTGBNMJUYMNBVCDRTGHUWSXCVWSXCFEQWERTY(WSX.WSXCDE.,QWERTYYHNMKJTGBNMJUCVGREDQWERTYYHNMKJTGBNMJUYTGBNMJUZAQWDVFRTYUIOJMEFVTQWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYCVGREDMNBVCDRTGHUGRDXCVBXSWEFTYHNIUYHNBVQWERTYWSXZAQWDVFRQWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYTRFVGWSXCDEIUYHNBVIUYHNBVWSXTGBNMJUYZAQWDVFRGRDXCVBWSXCVQWERTYIUYHNBVWSXCDETYUIOJMTYUIOJMWSXZAQWDVFRCVGREDIUYHNBV).QWERTYRFVGYHNWSXCDEMNBVCDRTGHUWSXCDEQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYEFVTTGBNMJUYTGBNMJUMNBVCDRTGHUQWERTYTRFVGWSXCVGRDXCVBCVGRED{WSXIUYHNBVTRFVBTRFVBQWERTYQAZSCEWSXCDEEFVTYHNMKJTGBNMJUYGRDXCVBMNBVCDRTGHUWSXCFEQWERTYTRFVBWSXNBVCXSWERFRFVGYHNWSXCDEMNBVCDRTGHU}QWERTYMNBVCDRTGHUWSXCDEEFVGYWSXCDEMNBVCDRTGHUIUYHNBVWSXCDE-WSXCDEZAQWDVFRCVGREDWSXZAQWDVFRWSXCDEWSXCDEMNBVCDRTGHUWSXZAQWDVFRCVGRED,QWERTYZAQWDVFRWSXCDETYUIOJMEFVGYWDCFTTGBNMJUYMNBVCDRTGHUQAZSCEQWERTYIUYHNBVZAQWDVFRWSXTRFVGTRFVGWSXZAQWDVFRCVGRED,QWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYTYUIOJMTGBNMJUYTRFVBTGBNMJUYWSXCVQWERTYGRDXCVBZAQWDVFRGRDXCVBWSXCVEFVTIUYHNBVWSXIUYHNBV,QWERTYIUYHNBVEFVTIUYHNBVTYUIOJMWSXCDEXSWEFTYHNQWERTYGRDXCVBWSXCFEXSWEFTYHNWSXZAQWDVFRWSXIUYHNBVTYUIOJMMNBVCDRTGHUGRDXCVBTYUIOJMWSXTGBNMJUYZAQWDVFR,QWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYCVGREDMNBVCDRTGHUGRDXCVBXSWEFTYHNXSWEFTYHNWSXZAQWDVFRCVGRED,QWERTYGRDXCVBZAQWDVFRWSXCFEQWERTYTRFVBMNBVCDRTGHUEFVTNBVCXSWERFTYUIOJMGRDXCVBZAQWDVFRGRDXCVBWSXCVEFVTIUYHNBVWSXIUYHNBVQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYGRDXCVBWSXCVWSXCVQWERTYIUYHNBVQAZSCEWSXWSXCVWSXCVIUYHNBVQWERTYEFVGYWDCFTRFVGYHNWSXTRFVBRFVGYHNQWERTYRFVGYHNGRDXCVBEFVGYWSXCDEQWERTYYHNMKJWSXCDEWSXCDEZAQWDVFRQWERTYMNBVCDRTGHUWSXCDEQAZXCDEWVTGBNMJUWSXMNBVCDRTGHUWSXCDEWSXCFEQWERTYYHNMKJEFVTQWERTYNBVCXSWERFMNBVCDRTGHUWSXTGBNMJUYMNBVCDRTGHUQWERTYTRFVBTYUIOJMTRFVGQWERTYTRFVBTGBNMJUYZAQWDVFRTYUIOJMWSXCDEIUYHNBVTYUIOJMIUYHNBVQWERTYGRDXCVBTYUIOJMQWERTYWSXCFEWSXCDETRFVGQWERTYTRFVBTGBNMJUYZAQWDVFR.

这么长要是用手画得多上时间啊!好在有大佬给出了一个不错的python脚本;

keyboard = {
    'MNBVCDRTGHU': 'r', 'NBVCXSWERF': 'p', 'EFVGYWDCFT': 'w', 'XSWEFTYHN': 'm', 'QAZXCDEWV': 'q',
    'TGBNMJUY': 'o',    'ZAQWDVFR': 'n',   'IUYHNBV': 's',    'TYUIOJM': 't',   'TGBNMJU': 'u',
    'RFVGYHN': 'h',     'GRDXCVB': 'a',    'YHNMKJ': 'b',     'RGNYGC': 'x',    'CVGRED': 'g',
    'QWERTY': ' ',      'WSXCFE': 'd',     'WSXCDE': 'e',     'QAZSCE': 'k',    'TRFVG': 'f',
    'WSXCV': 'l',       'TRFVB': 'c',      'EFVGY': 'v',      'EFVT': 'y',      'WSX': 'i',
    }
with open("keyes.txt", "r") as f:
    cipher = f.read()
plain = cipher
sort_key = sorted(keyboard.keys(), key=len,reverse=True)
for each in sort_key:
    try:
        plain = plain.replace(each, keyboard[each])
    except:
        continue
print(plain.upper())

运行一下得flag;

0x09:他们能在一起吗?

image

下载附件是一张二维码:

image

扫码后得到一串字符:UEFTUyU3QjBLX0lfTDBWM19ZMHUlMjElN0Q=

很明显base64,解码后得到:PASS{0K_I_L0V3_Y0u!},然后群里估计有人提交这个不对,就一直在说格式得问题!

然而我判断200分的题应该不会这么简单,事实证明它确实不对,这应该是一个密码;

同样在binwalk里跑一下,发现图片里还隐藏着文件,

image

直接binwalk提取出来,有一个压缩包,解压时需要密码,很明显,密码就是:0K_I_L0V3_Y0u!

解压后得flag:ISCC{S0rrY_W3_4R3_Ju5T_Fr1END}

这道题,仔细想想,我真是同情小明啊!密码设成 I Love You,结果最后只能做朋友!

0x0A:Aesop's secret

image

文件下载下来是一个GIF动图

image

放到ps里发现,有九个图层,显示所有图层,会发现中间有个ISCC得字样!是有什么特殊含义?

image

继续将其放到WinHex里分析;

image

拉到最后发现一串base64,解码后发现,头部为:Salted,其它部分为乱码,经常做题会知道,这就是AES加密,其实题目“Aesop's secret”已经告诉你了,这题就是Aes加密,AES加密需要密钥,而密码毫无疑问就是ISCC了;

AES加密:在线加解密

image

解密后:

U2FsdGVkX18OvTUlZubDnmvk2lSAkb8Jt4Zv6UWpE7Xb43f8uzeFRUKGMo6QaaNFHZriDDV0EQ/qt38Tw73tbQ==

再次解密:

image

得flag:flag{DugUpADiamondADeepDarkMine}

0x0B:碎纸机

题目:“想要我的宝藏吗?如果想要的话,那就到碎纸机中找吧,我全部都放在那里。”

附件下载解压后是一张图片,文件名:平平无奇的碎纸机.jpg;

平平无奇的碎纸机

同样,binwalk跑一下!

平平无奇的碎纸机

发现隐藏了10张jpg图片,以及一个txt文本;

直接"binwalk -e 平平无奇的碎纸机.jpg"提取文件;

平平无奇的碎纸机

打开txt文件,是这样一句话:

碎纸机中居然是一堆黑色和白色的碎片,但是这些碎片之中到底会有什么样的宝藏呢?
我去问了欧鹏·曦文同学,他说他有办法恢复拼图原貌,但是前提是要我把真正有用的东西给他。

而里面的图片也确实像是要拼接,那题目是要拼接什么呢?什么又是真正有用的东西呢?

在StegSolver中分析,用File Format看一下,发现每张图末尾都有1250字节长的多出的内容;

平平无奇的碎纸机

1250byte*8=10000bit,正好是100X100的方阵,于是我把它这10000个比特的二进制数据拷贝到Sublime Text里,将0选中,可以清晰的看到Fl字样!

平平无奇的碎纸机

剩下的九张图一个一个看吧!

平平无奇的碎纸机

这里我已经全部粘贴好了,通过缩略图能大致看出来flag;

Flag={ISCC_is_so_interesting_!}

不得不说,这道题真是佛了,对得起杂项这个招牌。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 206,378评论 6 481
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 88,356评论 2 382
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 152,702评论 0 342
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 55,259评论 1 279
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 64,263评论 5 371
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,036评论 1 285
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,349评论 3 400
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,979评论 0 259
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,469评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,938评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,059评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,703评论 4 323
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,257评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,262评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,485评论 1 262
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,501评论 2 354
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,792评论 2 345

推荐阅读更多精彩内容

  • 0x01 PNG图片 PNG文件结构分析 https://my.oschina.net/ososchina/blo...
    Sund4y阅读 67,454评论 5 28
  • 前两天无意间翻到一个CTF平台--BugKu,记下wp WEB 1.Web2 查看源代码即可得到flag 2.计算...
    BerL1n阅读 3,686评论 0 1
  • 我的母亲很普通很普通,她是一位农村妇女,自小家庭贫寒,母亲没念过几天书。虽然母亲没念过几天书,但她却算的好帐,为了...
    方与圆_f802阅读 120评论 0 0
  • 现在是春天,小草发芽了。那些小草发 的芽是牙齿。 ...
    彬戈阅读 259评论 1 4
  • 7月23 新学期新气象,这个故事里面讲了新的学期开始了,米小圈到了学校,潘美多就跟魏老师说新学期开始了,换座...
    zcwzyy阅读 913评论 0 0