首页 技术 正文
技术 2022年11月19日
0 收藏 678 点赞 4,760 浏览 3778 个字

最近一直在做这个 ISCC2018,感觉可能自己只是一个新手吧!但是我会继续努力的,希望我的解题思路能够给你们带来一定的想法,我也希望自己能够在安全方面遇到更多志同道合的人!

其它题目可以看这里

1

导入一个文本中,然后使用ASCII码表一一对比进行解密

解题思路:首先需要把附件下载下来,然后放在winhex中就会看见有ASCII码,使用ASCII码表进行转换,就会得到最终的Unicode编码,进行解密就会得到答案,接下来我会好好分析这个题目的具体解析过程:

首先:

导入一个文本中,然后使用ASCII码表一一对比进行解密

就会得到:

将下面的Unicode进行在线解密:就会得到最后的结果:

最后得到答案:flag{iscc i*********}(注意格式)

2:

解题思路:下载附件之后就会得到,一张图片,明显的挑衅,但是那又怎样,看他的手指就会知道,这一题是关于高度的问题,使用winhex进行高度的调整,就会得到答案:

首先:调整高度

保存图片就会得到结果:

最后得到答案:Flag={_Welcome_***********} (注意格式)

3:

解题思路:首先需要思考,但是没有思路呀,应该怎么办呢?(完全被这一题的描述欺骗了,竟然想到使用burp suite,算是正常人的思维吧!不过竟然没有想到使用F12(控制台)说了那么多WP写下来记录一下)

打开控制台,就会发现比较神奇的地方:

最后就会得到答案:ISCC{^&(UIHKJj********}

4:

解题思路:经历过实验吧的解析之后,才分析自己有好多都不会,下面梳理一下自己的解题思路:

首先:需要一个非常强大的网站:http://web2hack.org/xssee/

然后将你的问题复制一下:(点击如图所示的地方,就可以了)

然后将下面的进行解析:

然后直接utf-7解密就会得到:

将得到的可以输入那个提交方格中就会得到:

5:

打开附件会看见这样一串看不懂的东东:

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

很想base64,就使用base64解密

1. 解到最后解不下去了,以下是最后一段,看起来有点像AES

2. U2FsdGVkX183BPnBd50ynIRM3o8YLmwHaoi8b8QvfVdFHCEwG9iwp4hJHznrl7d4

3. B5rKClEyYVtx6uZFIKtCXo71fR9Mcf6b0EzejhZ4pnhnJOl+zrZVlV0T9NUA+u1z

4. iN+jkpb6ERH86j7t45v4Mpe+j1gCpvaQgoKC0Oaa5kc=

然后使用在线解密平台:

就会得到这些,我性格好不生气,百度之后发现是佛语,使用在线佛语解密平台:http://www.keyfc.net/bbs/tools/tudoucode.aspx

就会得到答案(一定要仔细的看那个新手指南,我就是没有好好看,所以耽误了那么久)

然后就会得到答案:

最终答案:把我复制走(虽然答案很奇怪,但它就是答案)

6:

解题思路:首先这一题的提示还是有的(strcmp函数遇到数组会报错)

那么更改一下网址就可以:http://118.190.152.202:8003/?password[]

就会得到答案:Flag: ISCC{iscc_ef3w5r5tw_5rg5y*************}

7:

解题思路:将压缩包放进winhex中就会发现是伪加密,更改一下保存就会得到记事本中的文字,然后凯撒解密:

最后得到答案:isccwearecoming

8:

解题思路:使用普通发现根本行不通,放进将文件放到tweakpng,发现是由Adobe Fireworks CS5做的,测试拉入其软件

下载并安装Adobe Fireworks CS5就会得到如下图:(这个图片的得到需要慢慢的移动,并不是太容易)

然而二维码并没有扫出来什么东东(QAQ)辛苦做了那么久,心疼抱住胖胖的我。

(关于这一题,如果按照我都方法有解出来的,希望你能够留言!!)

此题现已经解决,具体过程就不写了,如果有需要的可以留言哦!!!!!

9:

解题思路:看见这一题应该要能够想到使用rot13解密,就会得到:

又因为题目中描述有使用键盘密码,对着键盘就会得到答案:flag:yo*********

10:

解题思路:打开F12,修改一下数字就会得到答案:

最后答案:key is 768HKyu67*****************

各位小伙伴对不起呀!我并没有按照哪个题目的顺序写wp,可能会给你们阅读带来麻烦,请你们能够见谅!

如果有什么不明白的地方,留言或者加我!!!

我很菜,所以我会努力的!

努力是因为不想让在乎的人失望!

博主整理不易,如果喜欢推荐关注一下博主哦!

博主喜欢广交好友下面是我的联系方式:

QQ:1263030049

加好友前请注明原因谢谢!

相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:878 阅读:8,942
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:807 阅读:5,468
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:569 阅读:6,281
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:733 阅读:6,095
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:7,728
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:4,765