ISCC2017 Basic write up附加题目文件

Wheel Cipher

身为二战时期的密码专家,你截获了通信员身上的一段密文、密钥序列和加密列表。你能看懂吗?

加密表:

1: < ZWAXJGDLUBVIQHKYPNTCRMOSFE <

2: < KPBELNACZDTRXMJQOYHGVSFUWI <

3: < BDMAIZVRNSJUWFHTEQGYXPLOCK <

4: < RPLNDVHGFCUKTEBSXQYIZMJWAO <

5: < IHFRLABEUOTSGJVDKCPMNZQWXY <

6: < AMKGHIWPNYCJBFZDRUSLOQXVET <

7: < GWTHSPYBXIZULVKMRAFDCEONJQ <

8: < NOZUTWDCVRJLXKISEFAPMYGHBQ <

9: < XPLTDSRFHENYVUBMCQWAOIKZGJ <

10: < UDNAJFBOWTGVRSCZQKELMXYIHP <

11< MNBVCXZQWERTPOIUYALSKDJFHG <

12< LVNCMXZPQOWEIURYTASBKJDFHG <

13< JZQAWSXCDERFVBGTYHNUMKILOP <

 

密钥为:237513,12,918104116

密文为:NFQKSEVOQOFNP

题目已经提示你了,Wheel Cipher加密(轮密码)

按照密文对应的密钥将加密表排好。

2:  <N A C Z D T R X M J Q O Y H G V S F U W I K P B E L<

3:  <F H T E Q G Y X P L O C K B D M A I Z V R N S J U W<

7:  <Q G W T H S P Y B X I Z U L V K M R A F D C E O N J<

5:  <K C P M N Z Q W X Y I H F R L A B E U O T S G J V D<

13 : < S X C D E R F V B G T Y H N U M K I L O P J Z Q A W<

12 :::: < E I U R Y T A S B K J D F H G L V N C M X Z P Q O W<

9:  <V U B M C Q W A O I K Z G J X P L T D S R F H E N Y<

1:  <O S F E Z W A X J G D L U B V I Q H K Y P N T C R M<

8:  <Q N O Z U T W D C V R J L X K I S E F A P M Y G H B<

10 : <O W T G V R S C Z Q K E L M X Y I H P U D N A J F B<

4:  <F C U K T E B S X Q Y I Z M J W A O R P L N D V H G<

11: < N B V C X Z Q W E R T P O I U Y A L S K D J F H G M<

6:  <P N Y C J B F Z D R U S L O Q X V E T A M K G H I W<

大致上对齐了, 强迫症的可以自行完美对齐。。(忽略)

根据题意(二战) 从每列有上往下看,到F列。FIREINTHEHOLECF..扔炸弹的时候)

公邮密码

小明的U盘中毒了。病毒把小明的文档压缩并加密。现在小明忘了公邮密码,然而记录密码的文档却被病毒压缩并加密,你能帮助小明解开吗?

解压压缩包,有两个文件JPGZIP


其中公邮密码zip需要密码,二话不说直接暴力破解。


密码搞到,解压后获得:RmxhZzp7THkzMTkuaTVkMWYqaUN1bHQhfQ==   base64解密得:Flag:{Ly319.i5d1f*iCult!}

说我作弊,需要证据

 

X老师怀疑一些调皮的学生在一次自动化计算机测试中作弊,他使用抓包工具捕获到了Alice和Bob的通信流量。狡猾的Alice和Bob同学好像使用某些加密方式隐藏通信内容,使得X老师无法破解它,也许你有办法帮助X老师。X老师知道Alice的RSA密钥为(n, e) = (0x53a121a11e36d7a84dde3f5d73cf, 0x10001) (192.168.0.13)?,Bob的RSA密钥为(n, e) =(0x99122e61dc7bede74711185598c7, 0x10001) (192.168.0.37)

本题Websec上有:

https://www.honoki.net/2015/10/hack-lu-2015-creative-cheating/#more-482

你猜猜。。

我们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。

打开文件发现是一串数字:

504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35D0A45826A03E161FB96870EDDFC7C89A11862F9199B4CD78E7504B01023F000A0001080000626D0A49F4B5091F1E00000012000000080024000000000000002000000000000000666C61672E7478740A0020000000000001001800AF150210CAF2D1015CAEAA05CAF2D1015CAEAA05CAF2D101504B050600000000010001005A000000440000000000

504B0304很明显是Zip的文件头,用winhex把上面的数字复制进去另存为1.zip.

打开发现有密码:


123456解之。daczcasdqwdcsdzasd

神秘图片

小明最近参加一个叫共济会的社团,社长一天神秘失踪,在社长电脑桌面上同学们发现一张奇怪的照片,为找到社长,社员们正在努力解密这张照片,可是一直找不到答案,你们发现神秘蛛丝马迹吗?

 

打开文件发现是.png的图片:


二话不说,直接foremost命令得出隐写图片:


共济会密码对照得出:GOODLUCK

告诉你个秘密

简单加密

打开文件发现是一串数字:

636A56355279427363446C4A49454A7154534230526D6843

56445A31614342354E326C4B4946467A5769426961453067

开头并不是什么JPG PNG ZIP等的文件头,换个思路。

16进制,将两个字符当一个字节。将两行的字符串转化一下。

r5yG lp9I BjM tFhB
T6uh y7iJ QsZ bhM 

看键盘,四个字母围着一个字母。

tongyuan

PHP_encrypt_1

大黑阔在某数据库中提取到了管理员的密码,但是密码是加密的,本要放弃的黑阔突然发现加密竟然是可逆的,网页上的脚本被黑阔提取出来了,你能够帮助黑阔解密吗?黑阔感激不尽

加密数据:

fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA=

打开文件看到是php结合md5加密的php代码。


懂得了密文和ISCC,接下来就是解密了。代码如下:

<?php

/*

* Created on 2016-9-30

*

*/

function encrypt($data, $key)

{

 $key = md5($key);

  $x = 0;

  $len = strlen($data);

  $l = strlen($key);

  for ($i = 0; $i < $len; $i++)

  {

    if ($x == $l)

    {

     $x = 0;

    }

    $char .= $key{$x};

    $x++;

  }

  for ($i = 0; $i < $len; $i++)

  {

    $str .= chr(ord($data{$i}) + (ord($char{$i})) % 256);

  }

  return 'fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA';

}

function decrypt($data, $key)

{

 $key = md5($key);

  $x = 0;

  $data = base64_decode($data);

  $len = strlen($data);

  $l = strlen($key);

  for ($i = 0; $i < $len; $i++)

  {

    if ($x == $l)

    {

     $x = 0;

    }

    $char .= substr($key, $x, 1);

    $x++;

  }

  for ($i = 0; $i < $len; $i++)

  {

    if (ord(substr($data, $i, 1)) < ord(substr($char, $i, 1)))

    {

      $str .= chr((ord(substr($data, $i, 1)) + 128) - ord(substr($char, $i, 1)));

    }

    else

    {

      $str .= chr(ord(substr($data, $i, 1)) - ord(substr($char, $i, 1)));

    }

  }

  return $str;

}

$data = '1'; // 被加密信息

$data=iconv("gbk","utf-8",$data);

$key = 'ISCC';   // 密钥

$encrypt = encrypt($data, $key);

$decrypt = decrypt($encrypt, $key);

echo $encrypt, "<br/>", $decrypt;

?>

解出来为:Flag:{asdqwdfasfdawfefqwdqwdadwqadawd}

二维码

这是一个二维码

文件夹里面是张图片:


看到图片就想到隐写(没办法,已经成了自然反应了),foremost命令(linux下的)

分离发现有个zip压缩包,解压要密码,爆破搞之。


解压得到一个文本和.cap后缀的握手包。


暴力破解wifi握手包。

它告诉你前四位是ISCC,后四位由大写字母和数字构成。使用木头字典自定义生成字典。

使用linux下的命令:aircrack-ng -w字典xx.cap


ISCC16BA

ISCC2017题目下载:https://pan.baidu.com/s/1crOE0u