ISCC之msc4

一开始拿到题目的时候有点懵的,给个gif图片,233

常规分析,gif打开看一看,发现gif是多张图片组成,于是用fastStone Image viewer分解成九张图片

后面用PS拼起来,得到一个字符串ISCC

下一步,将原图扔进HxD分析,发现在文件尾部,有一串base64

U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==

后面想半天不知道怎么下手,想到看看题目说明说不定给点灵感,

一看题目标题,突然留意到AES前缀,于是拿去解密,

第一轮解密完了,还是个像base64的东西,于是拿去base64解密,无果,

再拿回来第二轮AES解密,成功拿到flag

flag{DugUpADiamondADeepDarkMine}

原文地址:https://www.cnblogs.com/mke2fs/p/10803886.html