campus_broadcast 题目信息 题目提示: 别只看图,广播更重要;找到顺序,口令自然会出现。 附件: shnu.jpg campus_broadcast.wav 解题过程 先检查图片文件,发现图片末尾存在隐藏压缩包特征: strings shnu.jpg | grep -i rar 可以看到: TheFollowingIsARarFile Rar! 说明 shnu.jpg 后面附加了一个 RAR 文件。 提取 RAR: from pathlib import Path data = Path("shnu.jpg").read_bytes() pos = data.find(b"Rar!")...

完整 WP 这题按你给的思路,核心链路是: ZIP 伪加密 -> 修标志位 -> 解出 task.mp4 -> 提取 audio.wav -> Echo Hiding 解码 -> Morse -> Atbash -> ISCC{...} 这份新附件最终跑出的结果是: ISCC{GNU6+/W0KKF2(B/} 1. 识别 ZIP 伪加密 附件是 attachment-4 (1).zip。 它不是“真加密”,而是 ZIP 头里的加密标志位被置了。 我检查到: 本地文件头 PK\x03\x04 的加密位是正常的 中央目录头 PK\x01\x02 的加密位被置成了 1 这会导致很多解压工具误以为它需要密码。 修法就是把这两个位置的最低位清...