本文主要是介绍ISCC 2018做题记录,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
前言
感觉自己好菜,只会做几个题目,而且打打停停,还要应付各种考试,忙不过来,以后还是要更加努力学习啊。。还是先记录一下自己的做题过程,慢慢进步,跟不上大佬们的步伐啊emmm。。
MISC
What is that?
直接改图片高度就好
得到flag
秘密电报
打开文件发现是一堆AB立刻想到是培根密码,直接培根解密得到flag,注意最后提交的是大写
重重谍影
发现一段base64
编码。不断base64解码,注意期间还要URL编码,这就有点麻烦了,当你base64解码不行的时候,尝试一下AES解密
,这里key为空,解密网址 http://tool.oschina.net/encrypt/
得到下面的东西
答案就是后面这句但已加密
缽娑遠呐者若奢顛悉呐集梵提梵蒙夢怯倒耶哆般究有栗
这里有点脑洞了,我之前不知道有这种东西,叫与佛论禅
解密网址 http://www.keyfc.net/bbs/tools/tudoucode.aspx
解密后得到flag
Where is the FLAG?
这个题目一开始用HXD打开发现里面存在某款软件的文件名
于是立即下载使用该软件打开这张图片,发现下面有多个图层,是一张二维码,直接拼接扫描即可
秘密电报
直接十六进制解码即可
凯撒十三世
根据题目应该是凯撒密码位移13位也就是rot13,然后就是脑洞题目了,键盘密码,每一位都是对应键盘的下一行,直接出来flag
一只猫的心思
这个题目也很厉害,我弄了很久,但是里面也有与佛论禅。。。。
先是在HXD里面找到了office的踪迹,于是我手动提取出来,可能别的大佬有更好的方法
然后打开
又是与佛论禅,出题人是有多喜欢。。。
解出来发现是一堆16进制,房间converter里面解码
得到一堆base64,再解一下就是base32,再解一下16进制,就是这样一直解下去就好
暴力XX不可取
这道题目考了一个zip包的伪加密,然后直接凯撒解密就好。。。很简单
web
比较数字大小
直接改前端代码就好,改大一点
然后输入数字,得到flag
本地的诱惑
这题很简单,直接改xff为127.0.0.1即可
你能跨过去吗?
打开发现一段类似base64的东西,首先要把这东西url编码之后再解base64,发现一段以+开头以-结尾的编码,utf7编码,给个解码网址 http://toolswebtop.com/text/process/decode/utf-7
得到 <script>alert("key:/%nsfocusXSStest%/")</script>
这篇关于ISCC 2018做题记录的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!