当前位置: 首页 > web >正文

2025ISCC练武校级赛部分题解WP

Web

战胜卞相壹

  • <!-- 路过的酒罐王柯洁九段说: -->
    <!-- 会叠棋子有什么用!你得在棋盘内战胜他!我教你个定式,要一直记得!一直! -->
    <!-- SGF B[ae];B[ce];B[df];B[cg];B[ag];B[ai];B[ci];B[ff];B[hf];B[jf];B[gh];B[ih];B[le];B[lg];B[li];B[ni];B[oh];B[of];B[ne] -->
    <!-- 围棋要两个人下!剩下一半让我的好兄弟AlphaGo教你吧! -->
    
  • SGF文件 是什么? 棋谱记录文件, 生成棋谱后得如下(2=0), 挺抽象的

    • image.png
  • AlphaGo 指 robots.txt, 如下

    • User-agent: *
      Disallow: 
      f10g.txt
      
  • f10g.txt:You can’t win here! Details determine success or failure!

  • 0替换为2

  • f12g.txt:ISCC{@ll_h@ve_t0_w1n_0n_th3_ch3ssb0@rd!}

  • 0替换为2

  • flag:ISCC{@ll_h@ve_t2_w1n_2n_th3_ch3ssb2@rd!}

纸嫁衣6外传

  • 站在出题人的角度, 页面访问顺序应该如下(猜的, 本人其实扫了一下目录)

    • / -> /includes -> /includes/flag -> /?chuizi= -> upload.php

    • image.png

    • image.png

    • image.png

    • image.png

    • image.png

  • 得到 Flag 步骤

    • /upload.php 传入文件, php 被过滤了, 尝试传入 txt 后缀, 如 1.txt

      • <?php highlight_file("/var/www/html/includes/flag.php");?>
        
    • 得到上传文件的路径 uploads/1.txt

    • /chuizi=uploads/1.txt 传入文件路径, 获取 Flag

    • 原本txt的内容是system函数, 结果可以得到flag, 队友复现发现不行, 看来算是用了别人的shell了(公共靶机 🫠)

Misc

书法大师

  • 使用 binwalk-文件分析工具 查看图片, 发现图片中隐藏着一个 zip

    • image.png
  • 还是使用 binwalk-文件分析工具 分离文件

    • dd if=attachment-5.jpg of=1.zip skip=235334 bs=1if: 指定输入文件
      of: 指定输出文件
      skip: 指定从输入文件开头跳过235334个块后开始复制
      bs: 设置每次读写块的大小为1字节
      
    • image.png

  • 打开压缩包发现需要密码

    • 在图片属性中可以发现特殊字符串 L9k8JhGfDsA

      • image.png

      • 尝试后发现是密码

    • 解压后的 message48.txt 如下

      •  丙工 石早 从歌 片为 乐一 卫巾 远太 石吧 石卜 比为 比海 兄国 为摔 右片 右真 回穿 边真 边呀 那晚 作画 关色 市乙 上群 大群
        
    • 根据题目意思联想笔画

      • 通过该网站统计笔画(在线汉字笔画统计 | 汉字笔画数查询 - UU在线工具- https://uutool.cn/hanzi-bihua/)
    • 发现这些笔画都小于16, 猜想16进制, 第一个字的笔画为高位, 第二个字为低位, 转为16进制后

    • 再尝试转为10进制, 并根据 ASCII码 转为字符, 发现末尾有 =

    • 最后 base64解码 得到 flag

    • 汇总过程如下表

      • 原文笔画16进制10进制ASCII
        丙工5,30x5383S
        石早5,60x5686V
        从歌4,140x4E78N
        片为4,40x4468D
        乐一5,10x5181Q
        卫巾3,30x33513
        远太7,40x74116t
        石吧5,70x5787W
        石卜5,20x5282R
        比为4,40x4468D
        比海4,100x4A74J
        兄国5,80x5888X
        为摔4,140x4E78N
        右片5,40x5484T
        右真5,100x5A90Z
        回穿6,90x69105i
        边真5,100x5A90Z
        边呀5,70x5787W
        那晚6,110x6B107k
        作画7,80x78120x
        关色6,60x66102f
        市乙5,10x5181Q
        上群3,130x3D61=
        大群3,130x3D61=

反方向的钟

  • 拿到附件, 一个txt, 一个图片, 一个音频

  • 但是就一个txt有用

  • txt是零宽字符隐写

    • 用这个网站解密, 全选复制粘贴(用VScode打开可以看到端倪)

      • https://yuanfux.github.io/zero-width-web/
  • image.png

  • 异或得到Flag, 记得改为ISCC前缀

  • image.png

Reverse

SP

  • 查壳

    • image.png

    • 发现是 UPX壳

    • 脱壳

      • upx.exe -d SP24.exe
        
  • 脱壳后, 拖入 IDA 进行动态调试

    • 这里需要 deREferencing-IDA插件
  • 设置断点

    • image.png
  • 动态调试中发现 flag

    • image.png
http://www.xdnf.cn/news/4429.html

相关文章:

  • Flink + Kafka 数据血缘追踪与审计机制实战
  • LeetCode383_赎金信
  • Mac中Docker下载与安装
  • [学习]RTKLib详解:ppp.c与ppp_ar.c
  • 如何保证Kafka生产者的消息顺序性? (单分区内有序,需确保同一Key的消息发送到同一分区)
  • 网站网页经常 400 错误,清缓存后就好了的原因剖析
  • 【JMeter技巧】GET请求如何传递Body参数?版本兼容性详解场景需求
  • 风车 AI 翻译如何免费解决跨境电商图片翻译难题
  • 机器学习——逻辑回归ROC练习
  • Milvus 向量数据库详解与实践指南
  • OSCP - Proving Grounds - Sumo
  • powershell批处理——io校验
  • 力扣刷题Day 37:LRU 缓存(146)
  • 7系列 之 ISERDESE2
  • 准确---Typora配置Gitee图床并实现自动图片上传
  • 【上位机——MFC】序列化机制
  • 使用 pgrep 杀掉所有指定进程
  • 【Linux系列】如何区分 SSD 和机械硬盘
  • idea连接mongodb配置schemas
  • 【基础篇】prometheus热更新解读
  • 基于开源链动2+1模式AI智能名片S2B2C商城小程序的分销价格管控机制研究
  • TCGA数据库临床亚型可用!贝叶斯聚类+特征网络分析,这篇 NC 提供的方法可以快速用起来了!
  • 4G与5G网络频率:技术演进与应用场景解析
  • 认识中间件-以及两个简单的示例
  • WebRTC通信原理与流程
  • 矩阵系统源码搭建 UI 设计开发指南,支持OEM
  • C#对SQLServer增删改查
  • 支持向量机
  • 2025数字中国创新大赛-数字安全赛道数据安全产业积分争夺赛决赛Writeup
  • JumpServer批量添加资产