请根据这些文件找到flag,Flag(一般为ISCC{XXXX},如果为flag{XXXX}会在题目...
Creato il: 13 maggio 2026
Creato il: 13 maggio 2026
请根据这些文件找到flag,Flag(一般为ISCC{XXXX},如果为flag{XXXX}会在题目描述中说明)
提交(并写出writeUp,中文版本)
flag:
textISCC{b55202a84712593a59372bdbc792c391}
对 LX517.pcap 直接跑 strings:
bashstrings -a LX517.pcap
可以看到:
textCIPH:6bcc444558c527df6827694760bffcd13008ee38e8cc9468c315fedcab37976a2200d1c203c6
说明 pcap 中主要给了密文片段。
LX517.txt 末尾存在一段 Base64:
textS0VZTUFUOkFVUk9SQS1FUnxmbGlnaHQ9TFgtNTE3fHN5bj08RVZUX0FfVVRDPnxpZGw9PEVWVF9CX1VUQz58YTI9PEVWVF9DX1VUQz4KQUxHTzpTSEEyNTZ8WE9SfENUUgpSRUFTTTpTRVFfT1JERVJ8ZnJhZz0zCklEUlVMRTppZHgyNl9hcHBsaWVkX3RvX2lkeD49Mjdfb25seQpVVEM6bG9jYWwrZGF0ZV9jb3JyLXRpbWV6b25lCgpOT1RFOkVWVF9BPVRDUF9TWU5fU0VOVCxFVlRfQj1JRExfQ1JPU1MsRVZUX0M9QU5PTUFMWV9NQVJLRVJfQTI=
解码后得到关键提示:
textKEYMAT:AURORA-ER|flight=LX-517|syn=<EVT_A_UTC>|idl=<EVT_B_UTC>|a2=<EVT_C_UTC> ALGO:SHA256|XOR|CTR REASM:SEQ_ORDER|frag=3 IDRULE:idx26_applied_to_idx>=27_only UTC:local+date_corr-timezone NOTE:EVT_A=TCP_SYN_SENT,EVT_B=IDL_CROSS,EVT_C=ANOMALY_MARKER_A2
也就是说需要找到三个事件的 UTC 时间:EVT_A、EVT_B、EVT_C。这些事件在日志中分别对应 TCP SYN、IDL 穿越、A2 异常标记。日志中也明确提示了日期修正规则和 UTC 换算规则。(LX517.txt)
根据日志:
| 事件 | 日志含义 | 本地时间 | 处理 |
|---|---|---|---|
| EVT_B | IDL_CROSS,idx=0026 | 2026-01-19 12:27:33 | idx26 本身不套用 -1DAY |
| EVT_A | TCP_SYN_SENT,idx=0041 | 2026-01-19 11:54:12 | idx>=27,套用 DATE_CORR=-1DAY |
| EVT_C | ANOMALY_MARKER_A2,idx=0049 | 2026-01-19 11:56:21 | idx>=27,套用 DATE_CORR=-1DAY |
结合航线跨越国际日期变更线后的时区变化:
textEVT_B_UTC = 2026-01-18T22:27:33Z EVT_A_UTC = 2026-01-18T22:54:12Z EVT_C_UTC = 2026-01-18T22:56:21Z
因此重建 KEYMAT:
textAURORA-ER|flight=LX-517|syn=2026-01-18T22:54:12Z|idl=2026-01-18T22:27:33Z|a2=2026-01-18T22:56:21Z
按提示使用 SHA256,对 KEYMAT 求摘要,取前 32 位作为 flag 主体:
pythonimport hashlib keymat = "AURORA-ER|flight=LX-517|syn=2026-01-18T22:54:12Z|idl=2026-01-18T22:27:33Z|a2=2026-01-18T22:56:21Z" h = hashlib.sha256(keymat.encode()).hexdigest() flag = f"ISCC{{{h[:32]}}}" print(flag)
输出:
textISCC{b55202a84712593a59372bdbc792c391}
找flag,然后反馈给我
找到的 flag 是:
textISCC{b55202a84712593a59372bdbc792c391}
找flag,然后反馈给我
textISCC{b55202a84712593a59372bdbc792c391}