ISCC破阵夺旗赛三阶段misc详解
字数 2128 2025-08-29 22:41:10
ISCC破阵夺旗赛三阶段MISC题型详解
校赛阶段
书法大师
-
初始分析:
- 下载图片后发现图片加载失败
- 使用
foremost工具分离出多个ZIP压缩包
-
解题步骤:
- 在第二个ZIP文件的图片注释中发现密码提示
- 解压后,发现每两位对应笔划组成2位16进制数
- 对组合后的16进制数据进行Base64解码
反方向的钟
-
初始分析:
- 打开TXT文件
- 使用010 Editor检测到有多余隐写部分
-
解题步骤:
- 发现零宽字符隐写,使用在线工具解析(https://yuanfux.github.io/zero-width-web/)
- 得到key后,使用"厨子xor"工具进行异或解密
区域赛
睡美人
-
初始分析:
- 下载图片后发现右下角有神秘字符串
- 放大后可见Base64编码数据
-
解题步骤:
- Base64解码
- 结合题目提示"红红红红红红绿绿绿蓝",确定红绿蓝比例为6:3:1
- 编写脚本加权乘上并提取图片颜色通道的值
- 使用binwalk分离图片中的压缩包
- 用上述密码解压得到WAV音频文件
-
音频分析:
- 使用Audacity打开音频
- 猜测为曼彻斯特编码,截取片段对照序列
- 还原二进制数据后转换为字符
签个到吧
-
初始分析:
- 使用010 Editor打开hint.zip,发现内含PNG图片
- 使用foremost分离出图片
-
解题步骤:
- 使用Stegsolve分析
- 根据提示"变换一次再混入点东西",判断为猫脸变换(Arnold变换)
- 使用工具爆破参数:a=1, b=-2, shuffle times=1时得到有效图像
- 将图像反色(随波逐流),再逆时针旋转90°
- 最后与flag_is_not_here.jpg进行双图异或操作
返校之路
-
初始分析:
- 使用Winzip打开part1
- Part2部分加密,根据TXT内容进行掩码爆破
-
解题步骤:
- 使用zsteg扫描picture2.png得到线索
- Base32 -> Base64解密
- 分析第二部分路线图:从地铁朝阳站到地铁魏公村站,3号线转10号线再转4号线
- 拼接密码为"3104"
取证分析
-
初始分析:
- 下载并解压hint的镜像
- 使用Lovelymem打开内存镜像
-
解题步骤:
- 使用Vol2进行文件扫描,提出hahaha.zip
- 文件加密,使用上一题的掩码爆破密码(非预期解)
- 预期解应为明文攻击
- 解密Hint.txt后发现凯撒移位12位
- 提示flag是维吉尼亚加密的
- 根据杨辉三角坐标计算值,对26取模后映射为字母得到密钥
- 在Word文档的[Content_Types].xml中找到密文
- 最后使用维吉尼亚解密
总决赛
神经网络迷踪
-
非预期解:
- 直接解压,发现文件名为flag
-
预期解:
- 下载模型文件
- 使用Netron.app挂载模型(secretkey解出的"2025ISCC2025key!"无效)
- 将secret层的元素内容转为UTF-8
- 发现hint:"放大/缩小255"
- 到output.bias层,将每个值乘255后转ASCII
八卦
-
初始分析:
- 下载附件,将后缀改为GIF
- 使用010 Editor发现末尾有7z文件
- 手动提取7z文件
-
解题步骤:
- 使用puzzlersolver分离动图
- Base64解码发现卦象:乾为天、山水蒙、水雷屯、水天需
- 对分离的图片进行随波逐流分析
- 在00B通道发现数据,Base64解密得到"坤为地"
- 根据hint,使用puzzlersolver获取动图间隔帧
- 指向23,指64卦中的第23卦
- 在线查询卦象(https://lzltool.cn/tool/infozhouyi64)
- 分析分离的5张图片:1235帧存在base64,46帧没有,即111010
- 111010转十进制为58,指第58卦
- 题目中已有7卦,在线网站查询对应上下卦
- 按从小到大拼接上下卦得到压缩包密码
- 最后使用随波逐流梭哈(双base64)解密
工具总结
-
常用工具:
- foremost:文件分离
- binwalk:文件分析
- 010 Editor:二进制分析
- Stegsolve:隐写分析
- Audacity:音频分析
- zsteg:PNG隐写分析
- puzzlersolver:GIF分析
- Netron.app:神经网络模型查看
-
在线工具:
- 零宽字符解析:https://yuanfux.github.io/zero-width-web/
- 语音转文字:https://products.aspose.ai/total/zh/speech-to-text/
- 周易64卦查询:https://lzltool.cn/tool/infozhouyi64
技巧总结
-
常见套路:
- 文件分离后找注释中的密码
- 零宽字符隐写
- 颜色通道加权分析
- 音频曼彻斯特编码
- 猫脸变换(Arnold变换)
- 双图异或
- 掩码爆破
- 维吉尼亚加密
- 神经网络参数转ASCII
-
解题思路:
- 先检查文件结构(binwalk、foremost)
- 查看二进制数据(010 Editor)
- 尝试常见隐写方法(Stegsolve)
- 结合题目提示寻找线索
- 编写脚本处理数据(颜色通道、音频编码等)
- 使用在线工具辅助解密