SXC 部分WriteUp
Contents
0x00 签到
点开视频即可。

0x01 牛年大吉
右键点击属性。

0x02 Flag不在这
010editor打开文件,搜索flag字符串。

0x03 拼图
根据鬼刀找到原图,不会用工具,但图片数量不多,而且比较清晰,这里直接对照原图,简单拼一下。

0x04 网络深处
拨号音.wav,想到DTMF,找工具解码得到15975384265
,这个就是压缩包的密码,解压后把电话录音.wav导入Audacity分析,转频谱图发现如下信息:
百度可知tupper是自引用公式,也叫Tupper自我指涉公式,此公式的二维图像与公式本身外观一样,根据一个式子,在坐标图上显现出所要表达的东西。
|
|

0x05 YLBNB
先wireshark分析,追踪tcp流,发现xor.py代码,里面有YLB字样,猜测有用。

继续往下看,在tcp.stream eq 17
时,用户POST了一个secret.cpython-38.pyc,同样带有YLB的字样。

导出pyc,在https://tool.lu/pyc/反编译。

用户POST了一个YLBSB.zip,提取出来,解压得到YLBSB.xor。
编写解密脚本。
import base64
key = "YLBSB?YLBNB!"
file =open("YLBSB.docx", "wb")
enc =open("YLBSB.xor", "rb")
plain = enc.read().decode()
count = 0
d =''
for i in plain:
a = chr(ord(i) ^ ord(key[count % len(key)]))
d = d + a
count = count + 1
file.write(base64.b64decode(d))
发现Word文档存在异常。

猜测文字白色,调颜色为黑色。
