ISCC之msc4


一開始拿到題目的時候有點懵的,給個gif圖片,233

常規分析,gif打開看一看,發現gif是多張圖片組成,於是用fastStone Image viewer分解成九張圖片

后面用PS拼起來,得到一個字符串ISCC

 

下一步,將原圖扔進HxD分析,發現在文件尾部,有一串base64

U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==

 

后面想半天不知道怎么下手,想到看看題目說明說不定給點靈感,

一看題目標題,突然留意到AES前綴,於是拿去解密,

第一輪解密完了,還是個像base64的東西,於是拿去base64解密,無果,

再拿回來第二輪AES解密,成功拿到flag

 

 

flag{DugUpADiamondADeepDarkMine}


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM