ISCC-School-WP
神人比赛
(在我们网安圈,打pycc的人是不能上桌吃饭的)
Misc
书法大师
给了一个jpg文件,放到010editor发现文件末藏了个压缩包
密码在图片的属性里
市大 正自 不摔 切切 石乙 个土 走工 远国 巧早 年赛 正厂 小中 边年 虫旗 竹片 作乙 早小 不乐 没〇 远站 老自 边一 小罪 卫数
53 56 4e 44 51 33 73 78 56 6e 52 34 56 6e 64 71 63 45 70 7a 66 51 3d 3d
把笔画记下 连起来是个base64加密
ISCC{1VtxVwjpJs}
反方向的钟
clock没什么用
txt文件拿010打开发现零宽字符
解密网站https://yuanfux.github.io/zero-width-web/
出了一个iscc2025qalp
由图片时钟从4:05倒回8:00提示
尝试base64解密后xor iscc2025qalp
flag{YlrolODLZUDB}
Web
战胜卞相壹
/robots.txt
F12注释层有提示,根据提示画图
抽象的2=0
进入/f12g.txt,找到flag
还要把flag里的0改成2,太神人了
Reverse
SP
标准upx脱壳,脱壳后
在比较处打断点,动调发现是明文比较(他甚至不愿意加个密
找字符串有带关键字ISCC的就是flag
冗余的代码
最后是个迷宫
正确的指令序列应该是: 2, 2, 2, 4, 4, 1, 1, 4, 4, 2, 2, 2
转化为0x02020204, 0x04010104, 0x4020202
然后动调看逻辑就好了
就是异或再进行XXTEA解密
exp
1 | from ctypes import c_uint32 |
All articles on this blog are licensed under CC BY-NC-SA 4.0 unless otherwise stated.