isctf2025复现(待完善!!!)
2024isctf
Web
25时晓山瑞希生日会
抓包
伪造客户端User-Agent: Project Sekai
本地X-Forwarded-For: 127.0.0.1
Date 头Date: Thu, 27 Aug 2024 05:00:00
小蓝鲨的秘密
F12发现存在302重定向,抓包拦截即可得出
Misc
像素圣战
将附件图片上传到网站PixelJihad,密码为ISCTF,得到隐写的数据,将二进制字符串倒置 ,然后7位一组转ascii即可
奇怪的txt
打开文件,根据提示让ai写出排序脚本,继续写出递归解密脚本即可,需用Python
游园地1
百度识图即可
游园地2
法1:根据题目意思以及上题识图题定位武汉,试着搜索武汉圣地巡礼,发现恋爱绮谭有张图和题目一样,进而锁定位置
法2:观察图片信息,发现店铺山崎居酒屋,搜索可定位
2025isctf
Web
ezrce
抓包构造请求头无参re
Misc
Guess!
二分法猜测就行
小蓝鲨的神秘文件
根据附件提示搜索文件名ChsPinyinUDL.dat即可知晓文件作用,同时根据搜出的信息提取文章。使用文章提供的脚本即可解出输入法内容,根据内容前往蓝鲨官网,找到新闻动态专区,在赛事推文中末尾找到flag
星髓宝盒
发现图片里包含压缩包,用foremost进行分离解压出三个文件。
打开文件一,看出是文本隐水印,解密,得到套了一层的零宽隐写,解码得到字符串。
根据文件二,查看其属性中的详细信息中的备注,得知需用md5解密,得到密码。
输入密码打开压缩包即可。
美丽的风景照
把图片里的字符串按照彩虹的颜色排序,同时注意红橙青为古代物品或建筑,应该从右往左读取,最后base58解密。
Forensics
hacker
用zui分析流量,命令<count () by id.orig_h,uri,method|uri==”/register.php”|method==”POST”
Osint
1
识图定位到福州大学图书馆,得到坐标
2
识图定位到曼哈顿大桥,根据桥梁和建筑位置关系进一步判断位置,得到坐标。
4
进入实例,疯狂星期四
一些尝试&疑问
1.爆破总是显示没有口令





