ISCC破阵夺旗赛三阶段misc详解
字数 2128 2025-08-29 22:41:10

ISCC破阵夺旗赛三阶段MISC题型详解

校赛阶段

书法大师

  1. 初始分析

    • 下载图片后发现图片加载失败
    • 使用foremost工具分离出多个ZIP压缩包
  2. 解题步骤

    • 在第二个ZIP文件的图片注释中发现密码提示
    • 解压后,发现每两位对应笔划组成2位16进制数
    • 对组合后的16进制数据进行Base64解码

反方向的钟

  1. 初始分析

    • 打开TXT文件
    • 使用010 Editor检测到有多余隐写部分
  2. 解题步骤

    • 发现零宽字符隐写,使用在线工具解析(https://yuanfux.github.io/zero-width-web/)
    • 得到key后,使用"厨子xor"工具进行异或解密

区域赛

睡美人

  1. 初始分析

    • 下载图片后发现右下角有神秘字符串
    • 放大后可见Base64编码数据
  2. 解题步骤

    • Base64解码
    • 结合题目提示"红红红红红红绿绿绿蓝",确定红绿蓝比例为6:3:1
    • 编写脚本加权乘上并提取图片颜色通道的值
    • 使用binwalk分离图片中的压缩包
    • 用上述密码解压得到WAV音频文件
  3. 音频分析

    • 使用Audacity打开音频
    • 猜测为曼彻斯特编码,截取片段对照序列
    • 还原二进制数据后转换为字符

签个到吧

  1. 初始分析

    • 使用010 Editor打开hint.zip,发现内含PNG图片
    • 使用foremost分离出图片
  2. 解题步骤

    • 使用Stegsolve分析
    • 根据提示"变换一次再混入点东西",判断为猫脸变换(Arnold变换)
    • 使用工具爆破参数:a=1, b=-2, shuffle times=1时得到有效图像
    • 将图像反色(随波逐流),再逆时针旋转90°
    • 最后与flag_is_not_here.jpg进行双图异或操作

返校之路

  1. 初始分析

    • 使用Winzip打开part1
    • Part2部分加密,根据TXT内容进行掩码爆破
  2. 解题步骤

    • 使用zsteg扫描picture2.png得到线索
    • Base32 -> Base64解密
    • 分析第二部分路线图:从地铁朝阳站到地铁魏公村站,3号线转10号线再转4号线
    • 拼接密码为"3104"

取证分析

  1. 初始分析

    • 下载并解压hint的镜像
    • 使用Lovelymem打开内存镜像
  2. 解题步骤

    • 使用Vol2进行文件扫描,提出hahaha.zip
    • 文件加密,使用上一题的掩码爆破密码(非预期解)
    • 预期解应为明文攻击
    • 解密Hint.txt后发现凯撒移位12位
    • 提示flag是维吉尼亚加密的
    • 根据杨辉三角坐标计算值,对26取模后映射为字母得到密钥
    • 在Word文档的[Content_Types].xml中找到密文
    • 最后使用维吉尼亚解密

总决赛

神经网络迷踪

  1. 非预期解

    • 直接解压,发现文件名为flag
  2. 预期解

    • 下载模型文件
    • 使用Netron.app挂载模型(secretkey解出的"2025ISCC2025key!"无效)
    • 将secret层的元素内容转为UTF-8
    • 发现hint:"放大/缩小255"
    • 到output.bias层,将每个值乘255后转ASCII

八卦

  1. 初始分析

    • 下载附件,将后缀改为GIF
    • 使用010 Editor发现末尾有7z文件
    • 手动提取7z文件
  2. 解题步骤

    • 使用puzzlersolver分离动图
    • Base64解码发现卦象:乾为天、山水蒙、水雷屯、水天需
    • 对分离的图片进行随波逐流分析
    • 在00B通道发现数据,Base64解密得到"坤为地"
    • 根据hint,使用puzzlersolver获取动图间隔帧
    • 指向23,指64卦中的第23卦
    • 在线查询卦象(https://lzltool.cn/tool/infozhouyi64)
    • 分析分离的5张图片:1235帧存在base64,46帧没有,即111010
    • 111010转十进制为58,指第58卦
    • 题目中已有7卦,在线网站查询对应上下卦
    • 按从小到大拼接上下卦得到压缩包密码
    • 最后使用随波逐流梭哈(双base64)解密

工具总结

  1. 常用工具

    • foremost:文件分离
    • binwalk:文件分析
    • 010 Editor:二进制分析
    • Stegsolve:隐写分析
    • Audacity:音频分析
    • zsteg:PNG隐写分析
    • puzzlersolver:GIF分析
    • Netron.app:神经网络模型查看
  2. 在线工具

    • 零宽字符解析:https://yuanfux.github.io/zero-width-web/
    • 语音转文字:https://products.aspose.ai/total/zh/speech-to-text/
    • 周易64卦查询:https://lzltool.cn/tool/infozhouyi64

技巧总结

  1. 常见套路

    • 文件分离后找注释中的密码
    • 零宽字符隐写
    • 颜色通道加权分析
    • 音频曼彻斯特编码
    • 猫脸变换(Arnold变换)
    • 双图异或
    • 掩码爆破
    • 维吉尼亚加密
    • 神经网络参数转ASCII
  2. 解题思路

    • 先检查文件结构(binwalk、foremost)
    • 查看二进制数据(010 Editor)
    • 尝试常见隐写方法(Stegsolve)
    • 结合题目提示寻找线索
    • 编写脚本处理数据(颜色通道、音频编码等)
    • 使用在线工具辅助解密
ISCC破阵夺旗赛三阶段MISC题型详解 校赛阶段 书法大师 初始分析 : 下载图片后发现图片加载失败 使用 foremost 工具分离出多个ZIP压缩包 解题步骤 : 在第二个ZIP文件的图片注释中发现密码提示 解压后,发现每两位对应笔划组成2位16进制数 对组合后的16进制数据进行Base64解码 反方向的钟 初始分析 : 打开TXT文件 使用010 Editor检测到有多余隐写部分 解题步骤 : 发现零宽字符隐写,使用在线工具解析(https://yuanfux.github.io/zero-width-web/) 得到key后,使用"厨子xor"工具进行异或解密 区域赛 睡美人 初始分析 : 下载图片后发现右下角有神秘字符串 放大后可见Base64编码数据 解题步骤 : Base64解码 结合题目提示"红红红红红红绿绿绿蓝",确定红绿蓝比例为6:3:1 编写脚本加权乘上并提取图片颜色通道的值 使用binwalk分离图片中的压缩包 用上述密码解压得到WAV音频文件 音频分析 : 使用Audacity打开音频 猜测为曼彻斯特编码,截取片段对照序列 还原二进制数据后转换为字符 签个到吧 初始分析 : 使用010 Editor打开hint.zip,发现内含PNG图片 使用foremost分离出图片 解题步骤 : 使用Stegsolve分析 根据提示"变换一次再混入点东西",判断为猫脸变换(Arnold变换) 使用工具爆破参数:a=1, b=-2, shuffle times=1时得到有效图像 将图像反色(随波逐流),再逆时针旋转90° 最后与flag_ is_ not_ here.jpg进行双图异或操作 返校之路 初始分析 : 使用Winzip打开part1 Part2部分加密,根据TXT内容进行掩码爆破 解题步骤 : 使用zsteg扫描picture2.png得到线索 Base32 -> Base64解密 分析第二部分路线图:从地铁朝阳站到地铁魏公村站,3号线转10号线再转4号线 拼接密码为"3104" 取证分析 初始分析 : 下载并解压hint的镜像 使用Lovelymem打开内存镜像 解题步骤 : 使用Vol2进行文件扫描,提出hahaha.zip 文件加密,使用上一题的掩码爆破密码(非预期解) 预期解应为明文攻击 解密Hint.txt后发现凯撒移位12位 提示flag是维吉尼亚加密的 根据杨辉三角坐标计算值,对26取模后映射为字母得到密钥 在Word文档的[ Content_ Types ].xml中找到密文 最后使用维吉尼亚解密 总决赛 神经网络迷踪 非预期解 : 直接解压,发现文件名为flag 预期解 : 下载模型文件 使用Netron.app挂载模型(secretkey解出的"2025ISCC2025key !"无效) 将secret层的元素内容转为UTF-8 发现hint:"放大/缩小255" 到output.bias层,将每个值乘255后转ASCII 八卦 初始分析 : 下载附件,将后缀改为GIF 使用010 Editor发现末尾有7z文件 手动提取7z文件 解题步骤 : 使用puzzlersolver分离动图 Base64解码发现卦象:乾为天、山水蒙、水雷屯、水天需 对分离的图片进行随波逐流分析 在00B通道发现数据,Base64解密得到"坤为地" 根据hint,使用puzzlersolver获取动图间隔帧 指向23,指64卦中的第23卦 在线查询卦象(https://lzltool.cn/tool/infozhouyi64) 分析分离的5张图片:1235帧存在base64,46帧没有,即111010 111010转十进制为58,指第58卦 题目中已有7卦,在线网站查询对应上下卦 按从小到大拼接上下卦得到压缩包密码 最后使用随波逐流梭哈(双base64)解密 工具总结 常用工具 : foremost:文件分离 binwalk:文件分析 010 Editor:二进制分析 Stegsolve:隐写分析 Audacity:音频分析 zsteg:PNG隐写分析 puzzlersolver:GIF分析 Netron.app:神经网络模型查看 在线工具 : 零宽字符解析:https://yuanfux.github.io/zero-width-web/ 语音转文字:https://products.aspose.ai/total/zh/speech-to-text/ 周易64卦查询:https://lzltool.cn/tool/infozhouyi64 技巧总结 常见套路 : 文件分离后找注释中的密码 零宽字符隐写 颜色通道加权分析 音频曼彻斯特编码 猫脸变换(Arnold变换) 双图异或 掩码爆破 维吉尼亚加密 神经网络参数转ASCII 解题思路 : 先检查文件结构(binwalk、foremost) 查看二进制数据(010 Editor) 尝试常见隐写方法(Stegsolve) 结合题目提示寻找线索 编写脚本处理数据(颜色通道、音频编码等) 使用在线工具辅助解密