ISCC 2017 writeup(部分)

问题描述:普通的DISCO我们普通的摇~~~~

附件是一个wav的音频

开始以为是音频隐写,结果好像错了,然后百度:wav ctf 还真让我找到了另外一种思路:波形谱转换为二进制

这里就要用到一样工具了:Audacity

用工具打开文件后,放大波形谱,果不其然,有东西,23333


开始我以为上面一小横岗代表1,下面则代表0,然后解出来是乱码(ORZ,我也很绝望呀)

后来我发现很多只有一点的太多了

按照上面的思路,这是被忽略的,发现不对劲了,好吧,上面一小点是1,下面一小点是0

得到:110011011011001100001110011111110111010111011000010101110101010110011011101011101110110111011110011111101

一共105位,额,不符合8位一个字符,符合7位,于是在每个7位之前加个0,得到

扫描二维码关注公众号,回复: 1057776 查看本文章

01100110,01101100,01100001,01100111,01111011,01010111,00110000
01010111,00101010,01100110,01110101,01101110,01101110,01111001,
01111101

最后二进制转十进制,转ASCII得到:flag{W0W*funny}


眼见非实

给出的附件是一个打不开的word文档,根据题目提示肯定是其他文件类型,用file命令判断一下

再以zip文件解压出来

以前见过类似的题,没猜错的话flag就在word/document.xml里面

找到了

捕捉到了什么

附件是一个pcapng文件,按照一般套路就是提取文件,这里用到一个工具NetworkMiner,(ps:这个工具只能分析pcap文件,不过可以同wireshark转换格式),打开文件

最后得到以下文件


竟然是openssl,更有趣的是有test.key(该文件保函公钥和私钥),linux执行命令:openssl rsautl -decrypt -in key.txt -inkey test.key -out flag.txt   (解密)

得到flag.txt  ,内容:hi, boys and girls! flag is {haPPy_Use_0penSsI}




猜你喜欢

转载自blog.csdn.net/zhonghuachun/article/details/72585918