当前位置: 首页 > news >正文

2025ISCC练武校级赛部分题解WP

Web

战胜卞相壹

  • <!-- 路过的酒罐王柯洁九段说: -->
    <!-- 会叠棋子有什么用!你得在棋盘内战胜他!我教你个定式,要一直记得!一直! -->
    <!-- SGF B[ae];B[ce];B[df];B[cg];B[ag];B[ai];B[ci];B[ff];B[hf];B[jf];B[gh];B[ih];B[le];B[lg];B[li];B[ni];B[oh];B[of];B[ne] -->
    <!-- 围棋要两个人下!剩下一半让我的好兄弟AlphaGo教你吧! -->
    
  • SGF文件 是什么? 棋谱记录文件, 生成棋谱后得如下(2=0), 挺抽象的

    • image.png
  • AlphaGo 指 robots.txt, 如下

    • User-agent: *
      Disallow: 
      f10g.txt
      
  • f10g.txt:You can’t win here! Details determine success or failure!

  • 0替换为2

  • f12g.txt:ISCC{@ll_h@ve_t0_w1n_0n_th3_ch3ssb0@rd!}

  • 0替换为2

  • flag:ISCC{@ll_h@ve_t2_w1n_2n_th3_ch3ssb2@rd!}

纸嫁衣6外传

  • 站在出题人的角度, 页面访问顺序应该如下(猜的, 本人其实扫了一下目录)

    • / -> /includes -> /includes/flag -> /?chuizi= -> upload.php

    • image.png

    • image.png

    • image.png

    • image.png

    • image.png

  • 得到 Flag 步骤

    • /upload.php 传入文件, php 被过滤了, 尝试传入 txt 后缀, 如 1.txt

      • <?php highlight_file("/var/www/html/includes/flag.php");?>
        
    • 得到上传文件的路径 uploads/1.txt

    • /chuizi=uploads/1.txt 传入文件路径, 获取 Flag

    • 原本txt的内容是system函数, 结果可以得到flag, 队友复现发现不行, 看来算是用了别人的shell了(公共靶机 🫠)

Misc

书法大师

  • 使用 binwalk-文件分析工具 查看图片, 发现图片中隐藏着一个 zip

    • image.png
  • 还是使用 binwalk-文件分析工具 分离文件

    • dd if=attachment-5.jpg of=1.zip skip=235334 bs=1if: 指定输入文件
      of: 指定输出文件
      skip: 指定从输入文件开头跳过235334个块后开始复制
      bs: 设置每次读写块的大小为1字节
      
    • image.png

  • 打开压缩包发现需要密码

    • 在图片属性中可以发现特殊字符串 L9k8JhGfDsA

      • image.png

      • 尝试后发现是密码

    • 解压后的 message48.txt 如下

      •  丙工 石早 从歌 片为 乐一 卫巾 远太 石吧 石卜 比为 比海 兄国 为摔 右片 右真 回穿 边真 边呀 那晚 作画 关色 市乙 上群 大群
        
    • 根据题目意思联想笔画

      • 通过该网站统计笔画(在线汉字笔画统计 | 汉字笔画数查询 - UU在线工具- https://uutool.cn/hanzi-bihua/)
    • 发现这些笔画都小于16, 猜想16进制, 第一个字的笔画为高位, 第二个字为低位, 转为16进制后

    • 再尝试转为10进制, 并根据 ASCII码 转为字符, 发现末尾有 =

    • 最后 base64解码 得到 flag

    • 汇总过程如下表

      • 原文笔画16进制10进制ASCII
        丙工5,30x5383S
        石早5,60x5686V
        从歌4,140x4E78N
        片为4,40x4468D
        乐一5,10x5181Q
        卫巾3,30x33513
        远太7,40x74116t
        石吧5,70x5787W
        石卜5,20x5282R
        比为4,40x4468D
        比海4,100x4A74J
        兄国5,80x5888X
        为摔4,140x4E78N
        右片5,40x5484T
        右真5,100x5A90Z
        回穿6,90x69105i
        边真5,100x5A90Z
        边呀5,70x5787W
        那晚6,110x6B107k
        作画7,80x78120x
        关色6,60x66102f
        市乙5,10x5181Q
        上群3,130x3D61=
        大群3,130x3D61=

反方向的钟

  • 拿到附件, 一个txt, 一个图片, 一个音频

  • 但是就一个txt有用

  • txt是零宽字符隐写

    • 用这个网站解密, 全选复制粘贴(用VScode打开可以看到端倪)

      • https://yuanfux.github.io/zero-width-web/
  • image.png

  • 异或得到Flag, 记得改为ISCC前缀

  • image.png

Reverse

SP

  • 查壳

    • image.png

    • 发现是 UPX壳

    • 脱壳

      • upx.exe -d SP24.exe
        
  • 脱壳后, 拖入 IDA 进行动态调试

    • 这里需要 deREferencing-IDA插件
  • 设置断点

    • image.png
  • 动态调试中发现 flag

    • image.png

相关文章:

  • (1-1)Java的JDK、JRE、JVM三者间的关系
  • 可视化魔法指南
  • 如何检查 Watchtower 是否正常工作及更新未生效的排查方法【日常排错】
  • C语言学习之字符函数和字符串函数
  • 2025年五一假期旅游市场新趋势:理性消费、多元场景与科技赋能
  • C#管道通讯及传输信息丢失的原因
  • 信息革命对经济、货币体系及权力结构的颠覆性影响
  • 深入了解linux系统—— 进程控制
  • 虚拟现实(VR)与增强现实(AR)在教育领域的应用:开启沉浸式学习新时代
  • 006 yum和Linux生态
  • 可执行文件格式(ELF格式)以及进程地址空间第二讲【Linux操作系统】
  • 精益数据分析(46/126):深入剖析用户生成内容(UGC)商业模式
  • 各地级市儒家学校、学堂、孔庙数据
  • sizeof 和 strlen 的区别
  • 链表——C语言
  • Nacos源码—5.Nacos配置中心实现分析一
  • 多功能气体检测报警系统,精准监测,守护安全
  • 数据结构——排序(万字解说)初阶数据结构完
  • Java学习手册:ORM 框架性能优化
  • Unity WebGL、js发布交互
  • 墨西哥宣布就“墨西哥湾”更名一事起诉谷歌
  • 央行:当前我国债券市场定价效率、机构债券投资交易和风险管理能力仍有待提升
  • 中华人民共和国和俄罗斯联邦在纪念中国人民抗日战争、苏联伟大卫国战争胜利和联合国成立80周年之际关于进一步深化中俄新时代全面战略协作伙伴关系的联合声明
  • 中国证监会印发《推动公募基金高质量发展行动方案》
  • 吴清:基金业绩差的必须少收管理费,督促基金公司从“重规模”向“重回报”转变
  • 潘功胜:坚定支持汇金公司在必要时实施对股票市场指数基金的增持