2025ISCC练武校级赛部分题解WP

Web

战胜卞相壹

html 复制代码
<!-- 路过的酒罐王柯洁九段说: -->
<!-- 会叠棋子有什么用!你得在棋盘内战胜他!我教你个定式,要一直记得!一直! -->
<!-- SGF B[ae];B[ce];B[df];B[cg];B[ag];B[ai];B[ci];B[ff];B[hf];B[jf];B[gh];B[ih];B[le];B[lg];B[li];B[ni];B[oh];B[of];B[ne] -->
<!-- 围棋要两个人下!剩下一半让我的好兄弟AlphaGo教你吧! -->
  • SGF文件 是什么? 棋谱记录文件, 生成棋谱后得如下(2=0), 挺抽象的

  • AlphaGo 指 robots.txt, 如下

    复制代码
      User-agent: *
      Disallow: 
      f10g.txt
  • f10g.txt:You can't win here! Details determine success or failure!

  • 0替换为2

  • f12g.txt:ISCC{@ll_h@ve_t0_w1n_0n_th3_ch3ssb0@rd!}

  • 0替换为2

  • flag:ISCC{@ll_h@ve_t2_w1n_2n_th3_ch3ssb2@rd!}

纸嫁衣6外传

  • 站在出题人的角度, 页面访问顺序应该如下(猜的, 本人其实扫了一下目录)

    • / -> /includes -> /includes/flag -> /?chuizi= -> upload.php

  • 得到 Flag 步骤

    • /upload.php 传入文件, php 被过滤了, 尝试传入 txt 后缀, 如 1.txt

      复制代码
        <?php highlight_file("/var/www/html/includes/flag.php");?>
    • 得到上传文件的路径 uploads/1.txt

    • /chuizi=uploads/1.txt 传入文件路径, 获取 Flag

    • 原本txt的内容是system函数, 结果可以得到flag, 队友复现发现不行, 看来算是用了别人的shell了(公共靶机 🫠)

Misc

书法大师

  • 使用 binwalk-文件分析工具 查看图片, 发现图片中隐藏着一个 zip

  • 还是使用 binwalk-文件分析工具 分离文件

    复制代码
      dd if=attachment-5.jpg of=1.zip skip=235334 bs=1
    
      if: 指定输入文件
      of: 指定输出文件
      skip: 指定从输入文件开头跳过235334个块后开始复制
      bs: 设置每次读写块的大小为1字节
  • 打开压缩包发现需要密码

    • 在图片属性中可以发现特殊字符串 L9k8JhGfDsA

      • 尝试后发现是密码

    • 解压后的 message48.txt 如下

      复制代码
         丙工 石早 从歌 片为 乐一 卫巾 远太 石吧 石卜 比为 比海 兄国 为摔 右片 右真 回穿 边真 边呀 那晚 作画 关色 市乙 上群 大群
    • 根据题目意思联想笔画

    • 发现这些笔画都小于16, 猜想16进制, 第一个字的笔画为高位, 第二个字为低位, 转为16进制后

    • 再尝试转为10进制, 并根据 ASCII码 转为字符, 发现末尾有 =

    • 最后 base64解码 得到 flag

    • 汇总过程如下表

      原文 笔画 16进制 10进制 ASCII
      丙工 5,3 0x53 83 S
      石早 5,6 0x56 86 V
      从歌 4,14 0x4E 78 N
      片为 4,4 0x44 68 D
      乐一 5,1 0x51 81 Q
      卫巾 3,3 0x33 51 3
      远太 7,4 0x74 116 t
      石吧 5,7 0x57 87 W
      石卜 5,2 0x52 82 R
      比为 4,4 0x44 68 D
      比海 4,10 0x4A 74 J
      兄国 5,8 0x58 88 X
      为摔 4,14 0x4E 78 N
      右片 5,4 0x54 84 T
      右真 5,10 0x5A 90 Z
      回穿 6,9 0x69 105 i
      边真 5,10 0x5A 90 Z
      边呀 5,7 0x57 87 W
      那晚 6,11 0x6B 107 k
      作画 7,8 0x78 120 x
      关色 6,6 0x66 102 f
      市乙 5,1 0x51 81 Q
      上群 3,13 0x3D 61 =
      大群 3,13 0x3D 61 =

反方向的钟

  • 拿到附件, 一个txt, 一个图片, 一个音频

  • 但是就一个txt有用

  • txt是零宽字符隐写

  • 异或得到Flag, 记得改为ISCC前缀

Reverse

SP

  • 查壳

    • 发现是 UPX壳

    • 脱壳

      复制代码
        upx.exe -d SP24.exe
  • 脱壳后, 拖入 IDA 进行动态调试

    • 这里需要 deREferencing-IDA插件
  • 设置断点

  • 动态调试中发现 flag

相关推荐
码农12138号17 分钟前
BUUCTF在线评测-练习场-WebCTF习题[RoarCTF 2019]Easy Java1-flag获取、解析
java·web安全·网络安全·ctf·buuctf·任意文件下载漏洞
浮江雾2 小时前
XXE漏洞1-XXE 漏洞简介-XML 语法-DTD 讲解-外部实体讲解
xml·安全·web安全·漏洞·xxe
galaxylove4 小时前
Gartner发布2025年中国网络安全成熟度曲线:网络安全的重点正转向保护AI、推动业务转型和增强组织韧性
人工智能·安全·web安全
大咖分享课8 小时前
基于SASE的现代化网络安全架构
web安全·云安全·零信任·数字化转型·sd-wan·sase·网络安全架构
匀泪11 小时前
网络安全(初级)(Python实现sql自动化布尔盲注)
安全·web安全·自动化
筑梦之月1 天前
网络安全职业指南:探索网络安全领域的各种角色
安全·web安全
Raners_1 天前
【Java代码审计(2)】MyBatis XML 注入审计
xml·java·安全·网络安全·mybatis
时间海里的溺水者1 天前
应用软件格式渗透 利用word去渗透(MS10-087)
安全·web安全
枷锁—sha1 天前
【DVWA系列】——File Upload——High详细教程(webshell工具哥斯拉)
网络·web安全·网络安全
小红卒1 天前
sqli-labs靶场通关笔记:第18-19关 HTTP头部注入
网络安全·sql注入漏洞