1.reverseME
- 题目描述
无 - 附件
一个 .jpg 的图片 是一个flag字符串的图片镜像。
reverse V-T If you reverse the order of a set of things, you arrange them in the opposite order, so that the first thing comes last. 颠倒 (顺序)
reverse engineering [计] 逆向工程 ; 反向工程 ; 反求工程
reverse osmosis 逆渗透 ; 反相渗透 ; 反渗 ; 反渗透膜
reverse transcriptase [生化] 逆转录酶 ; [分子生物] 反转录酶 ; 逆转录
工具SkechBook(windows自带) 变换+扭曲 即可。但是要注意 L 1
L小写的时候比1高。
2 base64÷4
- 题目描述
无 - 附件
一个 .txt 的文件 。
666C61677B45333342374644384133423834314341393639394544444241323442363041417D
64 / 4 = 16,用base 16解码一下即可。
3 神奇的Modbus
- 题目描述
无 - 附件
一个 .pacpng的包
Modbus是一种串行通信协议,是Modicon公司(现在的施耐德电气 Schneider Electric)于1979年为使用可编程逻辑控制器(PLC)通信而发表。Modbus已经成为工业领域通信协议的业界标准(De facto),并且现在是工业电子设备之间常用的连接方式。
搜flag没搜到,但是sctf搜到了. 报文中有 Register 0-15
sctf{Easy_Modbus}
4 wireshark-1
- 题目描述
黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX} - 附件
一个 .pacpng的包
搜了pw没有找到,但是搜password在一处get请求中找到了密码。
在wireshak winex 010Eidtor 里复制东西可不是一个简单的 Ctrl+C 就能解决的❗
5 pure_color
- 题目描述
格式为flag{xxxxxx} - 附件
一个 .png的包
用stegslove切换信道即可找到falg.
5 Aesop_secret12
- 题目描述
格式为flag{xxxxxx} - 附件
一个 .gif的包
以为是什么隐写,用stegoslove拼写了半天发现不太行根本没有信息。frame browser帧查看 分别保存 然后用拼接 9张都拼起来
最后才知道AES加密
用 notepad++打开,winhex也行 在最末尾找到一串密文
;U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==
解码需要密码 根据题目来源 2019_ISCC 输入 ISCC 即可