比赛网址:
http://47.92.76.208:4000/challenges#

MISC 隐藏的信息

打开是一串数字
0126 062 0126 0163 0142 0103 0102 0153 0142 062 065 0154 0111 0121 0157 0113 0111 0105 0132 0163 0131 0127 0143 066 0111 0105 0154 0124 0121 060 0116 067 0124 0152 0102 0146 0115 0107 065 0154 0130 062 0116 0150 0142 0154 071 0172 0144 0104 0102 0167 0130 063 0153 0167 0144 0130 060 0113
一眼过去没有数字8,推断是八进制,写个脚本转成ascil码再base64解码得
Well done!

Flag: ISCC{N0_0ne_can_st0p_y0u}
脚本如下(python2.7):

1
2
3
4
5
6
7
8
import base64
a='0126 062 0126 0163 0142 0103 0102 0153 0142 062 065 0154 0111 0121 0157 0113 0111 0105 0132 0163 0131 0127 0143 066 0111 0105 0154 0124 0121 060 0116 067 0124 0152 0102 0146 0115 0107 065 0154 0130 062 0116 0150 0142 0154 071 0172 0144 0104 0102 0167 0130 063 0153 0167 0144 0130 060 0113'
a=a.split(' ')
flag=''
for i in a:
    flag+=chr(int(i,8))
# print(flag)
print flag.decode('base64')

MISC 最危险的地方就是最安全的地方

拖进notepad发现有五十张图片,改后缀得到批量二维码

图片

图片


直接批量解码
图片

图片


从50.jpg下手
图片

图片


也有发现base64加密过的字符串 ZmxhZ3sxNWNDOTAxMn0=
图片

图片


flag{15cC9012} 错的??为嘛?
赛后看了大佬的wp发现要去掉flag{}(笑笑不说话)

MISC 他们能在一起吗?

打开是张二维码,扫描是串base64
UEFTUyU3QjBLX0lfTDBWM19ZMHUlMjElN0Q=
解码 PASS%7B0K_I_L0V3_Y0u%21%7D
转义下 { => %7B } => %7D ! => %21
为 PASS{0K_I_L0V3_Y0u!}
下载图片,拖进notepad里发现有隐藏文件,改后缀rar,用上面的作为密码
得到flag ISCC{S0rrY_W3_4R3_Ju5T_Fr1END}

MISC 倒立屋

图片
stegsolve data extract提取像素得到文件头IsCc_201 9

图片

图片


又因为是倒立屋,所以flag为9102_cCsI(居然没规定提交格式)

MISC Keyes’ secret

打开是一大串大写字母,推测是凯撒加密,试了下没啥用,又查了资料发现应该是键盘密码,就划拉了一下……好难猜啊..枯辽.
QWERTY RFVGYHN WSXCDE MNBVCDRTGHU WSXCDE QWERTY

GRDXCVB MNBVCDRTGHU WSXCDE QWERTY

EFVT TGBNMJU YTGBNMJU MNBVCDRTGHU QWERTY

TRFVG WSXCVGRD XCVB CVGRED

{WSX IUYHNBV TRFVB TRFVB QWERTY

QAZSCE WSXCDE EFVT YHN MKJ TGBNMJUY GRDXCVB MNBVCDRTGHU WSXCFE QWERTY

TRFVB WSX NBVCXSWERF RFVGYHN WSXCDE MNBVCDRTGHU}
翻译过来应该是 FLAG{ISCC KEYBOARD CIPHER}

MISC Aesop’s secret

附件里有张gif动图,提取帧,拼合成一张图片

图片

图片


把gif用notepad打开,结尾有一串密文
U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==
经检验是AES加密,密钥是ISCC
解密一次又得到一串密文
U2FsdGVkX18OvTUlZubDnmvk2lSAkb8Jt4Zv6UWpE7Xb43f8uzeFRUKGMo6QaaNFHZriDDV0EQ/qt38Tw73tbQ==
再次解密
得到 flag{DugUpADiamondADeepDarkMine}

web WEB3

这个我是先注册一个admin的账号,弹窗显示exits,用户名太简单,就注册了一个adminadmin,密码是123456789,登陆进去后改密码为123456,修改成功,在换为admin登陆,得到flag

图片

图片


flag{48822a8a86bfe05ce92a518d98d137812}

web WEB1

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
<?php
error_reporting(0);
require 'flag.php';
$value = $_GET['value'];
$password = $_GET['password'];
$username = '';

for ($i = 0; $i < count($value); ++$i) {
    if ($value[$i] > 32 && $value[$i] < 127unset($value);
    else $username .= chr($value[$i]);
    if ($username == 'w3lc0me_To_ISCC2019' && intval($password) < 2333 && intval($password + 1) > 2333) {
        echo 'Hello '.$username.'!''<br>', PHP_EOL;
        echo $flag, '<hr>';
    }
}

highlight_file(__FILE__);

chr()函数,需要把username值转成ascil值,并且会自动取模mod256,所以在原ascil值上+256
intval()函数处理十六进制数有问题,但可以强制转换,为了满足条件利用漏洞传个小数
Hello w3lc0me_To_ISCC2019!
flag{8311873e241ccad54463eaa5d4efc1e9}
payload:http://39.100.83.188:8001/index.php?value[0]=375&value[1]=307&value[2]=364&value[3]=355&value[4]=304&value[5]=365&value[6]=357&value[7]=351&value[8]=340&value[9]=367&value[10]=351&value[11]=329&value[12]=339&value[13]=323&value[14]=323&value[15]=306&value[16]=304&value[17]=305&value[18]=313&password=0x38eea