ISCC之msc4


一开始拿到题目的时候有点懵的,给个gif图片,233

常规分析,gif打开看一看,发现gif是多张图片组成,于是用fastStone Image viewer分解成九张图片

后面用PS拼起来,得到一个字符串ISCC

 

下一步,将原图扔进HxD分析,发现在文件尾部,有一串base64

U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==

 

后面想半天不知道怎么下手,想到看看题目说明说不定给点灵感,

一看题目标题,突然留意到AES前缀,于是拿去解密,

第一轮解密完了,还是个像base64的东西,于是拿去base64解密,无果,

再拿回来第二轮AES解密,成功拿到flag

 

 

flag{DugUpADiamondADeepDarkMine}


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM