当前位置: 首页 > news >正文

ISCC2017 Misc write up附件题目文件


打开附件是个.docx文档,打开是乱码。


改后缀名为.zip

打开发现:


都是.xml配置文件,找到document.xml时出现flag



打开附件是个.pcapng文件。用wireshark打开。发现是个tcp协议,追踪TCP流。


有个key.ziptest.key(rsa私钥)

TCP流中的rsa私钥复制到文本中保存为test.key。然后.pcapng改为.zip后缀,获取key.txt



使用命令(liunxopenssl rsautl -decrypt -in key.txt -inkey test.key -out 1.txt



打开附件,发现是张图片,md5:1a4fb3fb5ee12307,在线查询md5发现根本查不到。


既然是图片,可能存在隐写,所以改后缀名试试。没错,确实存在一个.zip文件,但需要密码。


winhex里看了下 不是伪加密。

那就是暴力破解了。

从题目:没有任何特殊字符,请输入密码记得署名哦”中获取信息。

大概下密码为:xxxxxxxxLiHua具体x有多少位并不知道(其实这里有个技巧就是暴力破解压缩包密码一般在9位数以下,出题人不会让你破解密码好几天的。)

用木头字典生成自定义字典。

爆破之


Flag:



音频文件,用Audacity打开,放大音频,发现一开始有一段地方有规律。


发现图像上边有点。


于是想到二进制01。上10.于是把图像转化为00得到二进制串。

110011011011001100001110011111110111010111011000010101110101010110011011101011101110110111011110011111101

在线二进制转ascii码得:




打开附件


这里附上个脚本:

#! /usr/bin/env python3

# -*- coding: utf-8 -*-

import pytesseract

from PIL import Image, ImageDraw

def get_qr_list():   

    qr_list = list()

    for a in range(5 * 9):

        qr_list.append(list())

        for b in range(5 * 9):

            qr_list[a].append(0)

 

    for e in range(5):

        for f in range(5):

            fname = '%s.png' % (e * 5 + f + 1)

            

            img = Image.open(fname).convert('L')

 

            sx, sy, ex, ey, tx = 0, 0, 0, 0, 2

            for x in range(9):

                ty = 2

                tx += 1

                sx = x * 22 + tx + 1

                for y in range(9):

                    ty += 1

                    sy = y * 21 + ty + 1

                    ex, ey = sx + 20, sy + 19

                                    

                    img_temp = img.crop((sx, sy, ex, ey))

                    

                    code = pytesseract.image_to_string(img_temp, config="-psm 5")

                    

                    if code!='':

                        qr_list[f * 9 + x][e * 9 + y] = 1                

                    print(qr_list[f * 9 + x][e * 9 + y], (x, y), (sx, sy, ex, ey), (e, f, x, y))                  

    return qr_list

 

def get_qr_image(qr_list):

    img = Image.new('L', (10 * 47, 10 * 47), (255))

    draw = ImageDraw.Draw(img)

 

    for e in range(5 * 9):

        for f in range(5 * 9):

            if qr_list[f][e]:

                draw.rectangle(((e + 1) * 10, (f + 1) * 10, (e + 2) * 10, (f + 2) * 10 ), fill=(0))

                

            print(qr_list[f][e], ' ', end='')

        print()       

    img.save('flag.png')

if __name__ == '__main__':

    get_qr_image(get_qr_list())

在数独文件下运行该脚本(先把数独文件定位好,不懂怎么定位的自行百度二维码定位点知识,然后在运行脚本),得到个二维码,扫出的结果为:

Vm0xd1NtUXlWa1pPVldoVFlUSlNjRlJVVGtOamJGWnlWMjFHVlUxV1ZqTldNakZIWVcxS1IxTnNhRmhoTVZweVdWUkdXbVZHWkhOWGJGcHBWa1paZWxaclpEUmhNVXBYVW14V2FHVnFRVGs9

Base64多次解密得:flag{y0ud1any1s1}



ISCC2017-Misc-题目下载:https://pan.baidu.com/s/1geVZM9t


http://www.taodudu.cc/news/show-2639132.html

相关文章:

  • 【physx/wasm】在physx中添加自定义接口并重新编译wasm
  • excel---常用操作
  • Lora训练Windows[笔记]
  • linux基础指令讲解(ls、pwd、cd、touch、mkdir)
  • InnoDB 事务处理机制
  • 启明云端ESP32 C3 模组WT32C3通过 MQTT 连接 AWS
  • [割点问题]HOJ 12307 Disconnected Pair
  • 计算几何专项:UVa 12307
  • asp dotnet core 从零开始创建一个 WebApi 服务
  • UVa 12307 Smallest Enclosing Rectangle(旋转卡壳+最小覆盖矩形)
  • uva 12307(点集的外接矩形)
  • UVA 12307 Smallest Enclosing Rectangle(旋转卡壳)
  • uva 12307 - Smallest Enclosing Rectangle(旋转卡壳)
  • UVA 12307 Smallest Enclosing Rectangle
  • UVA 12307 旋转卡壳
  • uva12307(旋转卡壳)
  • UVA12307 Smallest Enclosing Rectangle 题解
  • numpy.ptp
  • gPTP与PTP理解资料参考
  • linux下ptp性能测试
  • 时统ptp_IEEE1588 PTP对时系统原理及特点
  • 时统ptp_IEEE1588对时系统,PTP校时模块,PTP时钟服务器
  • linuxptp源码研究
  • ptp输出内容包含什么_PTP技术及其应用分析
  • IEEE1588 Precision Time Protocol(PTP)
  • Linuxptp安装部署
  • Ubuntu 设置PTP时间同步
  • PTP时间同步
  • ptp4l linux,如何使用PTP4l测试PTPV2协议精度?
  • android ptp 源码分析,ptp增加豆瓣评分
  • PTP移植
  • linuxptp分析
  • ptp输出内容包含什么_PTP 无线传输
  • ptp精准时间协议_精确时间协议PTP研究
  • ptp精准时间协议_PTP时钟协议原理
  • ptp输出内容包含什么_04-PTP命令