搬运自 ISCTF2023 新生赛 - MISC-CSDN 博客(同一作者攥写)
# 签到题
两张图拼接得到公众号二维码
回复消息可得 flag
FLAG:
1 | ISCTF{W3lcom3_7O_2023ISCTF&BlueShark} |
# 你说爱我?尊嘟假嘟
将你说爱我换为 Ook. ,尊嘟换为 Ook!,假嘟换为 Ook?
后用 base64 解密得 flag
FLAG:
1 | ISCTF{9832h-s92hw-23u7w-2j8s0} |
# 小蓝鲨的秘密
伪加密修改 09 至 00 即可
得到一张图片和密文
1 | U2FsdGVkX1/ij5Hxtt6G8tDvbXIQcMLJ6isLpLmxqxW8mOmFIB4DgBGXSR3ceEcj |
通过修改图片宽高,得到密码
1 | 15CTF2023 |
可用对称加密解密得出 flag 在线加密 / 解密,对称加密 / 非对称加密 (sojson.com)
FLAG:
1 | ISCTF{2832-3910-232-3742-7320} |
# 杰伦可是流量明星
分析文件头可知为压缩包
解压可得流量和音乐
通过分析流量得到 url 编码的 flag
FLAG:
1 | ISCTF{wddhr836459_83} |
# easy_zip
直接爆破压缩包得到密码
打开即得 flag
编辑
FLAG:
1 | ISCTF{13e72ef8-7f9a-4337-ad39-435e15e4655e} |
# 蓝鲨的福利
补齐文件头 ** 89 50 4E 47
** 得到图片,即得 flag
FLAG:
1 | ISCTF{blueshark_welcome_you} |
# Ez_misc
在 ppt 第五页备注中发现密码
补齐图片文件头,得到二维码
利用工具直接解密得 flag
FLAG:
flag
# spalshes
# WP
直接对压缩包进行爆破得到密码
扫描二维码得 flag
# FLAG:
1 | ISCTF{8374-su23-9s7e-237s-js65-55sg} |
# PNG 的基本食用
修改 part1 宽高得到 flag 的前半部分
part2LSB 隐写
part3 文件尾出现 flag 后半部分
FLAG:
1 | ISCTF{png-is-so-ez-for-you} |
# 小蓝鲨的问卷
填完问卷即可
1 | ISCTF{2024ISCTF_WELCOME_YOU} |
# Wonderful New World
将这一排转为摩斯电码,得到 flag 的前一半(蜂蜜块为.,粘液块为 -,侦察者为空格)
激活红石机器下方的命令方块,后在日志中发现密文,ascii 码转换
FLAG:
1 | ISCTF{WELCOME_TO_MC_WORLD_IN_ISCTF} |
# 一心不可二用
在目录搜索可得 flag 压缩包
在压缩包描述里看到了似乎密码的文段
通过百度该错误不是 TabError 而是 SyntaxError
解压压缩包可得 flag
FLAG:
1 | flag{Err0R_is_no7_ex1ste9} |