zoukankan      html  css  js  c++  java
  • ISCC之msc4

    一开始拿到题目的时候有点懵的,给个gif图片,233

    常规分析,gif打开看一看,发现gif是多张图片组成,于是用fastStone Image viewer分解成九张图片

    后面用PS拼起来,得到一个字符串ISCC

    下一步,将原图扔进HxD分析,发现在文件尾部,有一串base64

    U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==

    后面想半天不知道怎么下手,想到看看题目说明说不定给点灵感,

    一看题目标题,突然留意到AES前缀,于是拿去解密,

    第一轮解密完了,还是个像base64的东西,于是拿去base64解密,无果,

    再拿回来第二轮AES解密,成功拿到flag

    flag{DugUpADiamondADeepDarkMine}

  • 相关阅读:
    项目开发目录
    语法 部分
    time模块
    文件 部分
    二分法
    函数 部分
    递归
    模块 部分
    稀疏数组
    Java中使用foreach遍历数组
  • 原文地址:https://www.cnblogs.com/mke2fs/p/10803886.html
Copyright © 2011-2022 走看看