嗯,才发现ISCC比赛结束,平台也关掉了orz,附件也没下载,wp还没来得及整理,最近事情太多了orz,凑合看吧
比较坑的一点的flag格式很迷,flag{xxx}直接提交xx,不要带flag{}。划掉划掉,也有的时候提交flag{xx}
。
Misc
Misc1 What is that?
预览图:
很明显了,改图片高度
010Editor打开,Templates选PNG(没有的话,点此下载后导入)
保存,看到flag:
flag{_Welcome_To_ISCC_2018_}
Misc2 秘密电报
Mac解压显示出的是一堆乱码,我还以为题目就这样,琢磨了半天= =
秘密电报:
知识就是力量 ABAAAABABBABAAAABABAAABAAABAAABAABAAAABAAAABA
两种元素,可能是 摩斯电码 也可能是 培根密码。
看了一下密文长度为45,培根密码的可能性更大。
培根密码有两种方式,详见培根密码_百度百科
先用第二种解一下试试
|
|
output:
|
|
似乎不太对。
第一种方式:
|
|
output:
|
|
get flag:ILIKEISCC
Misc3 Where is the FLAG?
010Editor打开,看到Adobe Fireworks CS5
下一个Adobe Fireworks CS5,安装,打开文件:
把位图前面的小眼睛去掉,就看到二维码啦,剩下的就是拼拼图辣,拼好之后,扫二维码得到flag{a332b700-3621-11e7-a53b-6807154a58cf}
提交a332b700-3621-11e7-a53b-6807154a58cf
Misc4 一只猫的心思
手抠一个doc出来,doc文件头D0 CF 11 E0
文件内容:
|
|
感谢实验室学长,与佛论禅解密:http://www.keyfc.net/bbs/tools/tudoucode.aspx
|
|
hex2str:
|
|
base64:
|
|
b32:
|
|
hex2str:
|
|
base64:
|
|
base32:
|
|
hex2str:
|
|
提交I5cc_ZOl8_G3TP01NT
Misc5 暴力XX不可取
题目: vfppjrnerpbzvat
凯撒解密,rot13时得:isccwearecoming
Misc 重重谍影
这是一道脑洞题,简单的要命。层层迷雾之后就是答案,刹那便是永恒。南无阿弥陀佛。
题目
|
|
base64 * n (注意url decode):
|
|
urldecode(+
不要de)
与佛论禅解密:http://www.keyfc.net/bbs/tools/tudoucode.aspx
Misc 凯撒十三世
凯撒十三世在学会使用键盘后,向你扔了一串字符:“ebdgc697g95w3”,猜猜它吧。
凯撒十三世 -> rot13 -> roqtp697t95j3
键盘密码,向下替换:
|
|
getflagflagyougotme
提交yougotme
Misc 有趣的ISCC
010Editor打开,拉到最后,复制,py脚本:
|
|
getflagflag{iscc is fun}
提交iscc is fun
Web
Web1 比较数字大小
右键输入框,审查元素,把maxlength改成300,输入n多个9,提交
得到返回:
|
|
提交768HKyu678567&*&K
Web2 你能跨过去吗?
|
|
+/v+
明显的uft-7
解码得:
|
|
得到key:/%nsfocusXSStest%/
,提交,得到flag:Hell0World
Web3 一切都是套路
题目中已经提示:
好像有个文件忘记删了
那么就不客气了,扫了一下常见源码泄露,发现http://118.190.152.202:8009/index.php.txt
得到源码:
|
|
变量覆盖,get过去_200=flag
, 再post过去flag=a
,即可getflag:ISCC{taolu2333333....}
Web5 web02
request header add client-ip: 127.0.0.1
getflag: ISCC{iscc_059eeb8c0c33eb62}
Web6 SQL注入的艺术
宽字节/扫数据库文件
数据库文件 /admins
getflag,flag忘了记是什么了orz
Web7 试试看
开局一张图,查看源代码:
|
|
跳到show.php?img=1.jpg
payload:
|
|
getflag:flag{1ntere5ting_PHP_Regu1ar_express1onssssss}
提交flag{1ntere5ting_PHP_Regu1ar_express1onssssss}
Web 本地的诱惑
右键查看源代码,getflagISCC{^&*(UIHKJjkadshf}
提交ISCC{^&*(UIHKJjkadshf}
Web 请ping我的ip 看你能Ping通吗?
我都过滤了,看你怎么绕。
题目地址:http://118.190.152.202:8018
命令执行
|
|
getflagISCC{8a8646c7a2fce16b166fbc68ca65f9e4}
Web Please give me username and password!
|
|
payload?username[]=fla&password=9e9
getflagflag{ISCC2018_Very_GOOD!}
提交flag{ISCC2018_Very_GOOD!}
Re
Re1 RSA256
用OpenSSL算出n和e:
http://skysec.top/2017/07/25/RSA%E5%B8%B8%E7%94%A8%E5%B7%A5%E5%85%B7/#openssl
|
|
上面是e,下面是n。
分解n得p和q
前面是p,后面是q。
已知p、q、n、e求明文
|
|
output:
|
|
getflag: flag{3b6d3806-4b2b-11e7-95a0-000c29d7e93d}
Web Collide
题目源码:
|
|
看见enc
里用md5
,一看又用了cookie,又那么个判断方法,哈希长度扩展攻击无疑了。
把cookie从 guest
扩展成 guest
+一堆乱七八糟的东西+admin
。
轮子 https://github.com/iagox86/hash_extender
命令:
|
|
其中:
-f
: hash形式-l
: 长度-d
: 要扩展的原始字符串内容。-s
: 原始字符串的hash。-a
: 要扩展的字符串。
|
|
cookie中的verify
改为New signature,post过去的username改为New string(用burp改hex哦)。
getflag:ISCC{MD5_1s_n0t_5afe}