2019ISCC misc 第2/4/7题

第2题:

下载附件,修改文件后缀名为zip,发现50个二维码。发现最后一张二维码,格式为jpg与其他二维码都不一样。用winhex打开,发现flag。注意这边有个坑,flag提交时要把flag{}去掉。

第4题:

下载附件是一个动态的jpg,使用winhex打开在末尾发现
在这里插入图片描述
疑是base64加密,拿去在线解密,得到Salted__P)=N6q(эl%.,D7ێպ?1C’Ϊɒ~`৵܋ߖ߄zgF4_1ζ$wOk̆ӊ$Ôj睼̍⾐*!n。
怀疑是ASE加密
至于什么是ASE加密请看这篇博客
直接解密发现解密不了。
ASE在线解密
猜想密钥是ISCC,连续解密2次发现flag

第7题

下载压缩包发现,图片损坏,打开winhex
在这里插入图片描述
在这里插入图片描述保存即可得到正常的png图片。修改后缀名为zip,h获得音频文件。
打开png图片扫描在这里插入图片描述
为当铺密码,在线解码:http://www.zjslove.com/3.decode/dangpu/index.html

何为当铺密码:简单说就是当前汉字有多少笔画出头,就是转化成数字几。

然后我们使用MP3Stego工具进行音频隐写的解密,-X后面为要解密的音频文件,-P后面为密码(要把音频文件放在Decode.exe的同一个目录下,一个音频文件解压需要密码)
在这里插入图片描述
在这里插入图片描述
打开01.MP3.txt,发现里面为flag{PrEtTy_1ScC9012_gO0d}
进行10进制转ascii码即可得到flag.

0%