彩蛋
根据提示,可以去平台页面去寻找
进行八进制解码,链接: https://www.toolhelper.cn/EncodeDecode/EncodeDecode
发现只有一半,我们再寻找发现另一串八进制,同样的也要解码
八进制转字符
用ai自动解码得出
拼接一下就可以得出来了
初中数学(计算机版)
打开文件
直接用脚本爆破一下吧
import itertools
import hashlib
#已知md5值,但是不知道flag具体的,解flag
# 给定的MD5值
target_md5 = 'b9636e79bccbe1cbcdb2f9a7f698742d'
# 原始的flag,其中的?代表需要恢复的字符
original_flag = 'HTUCTF{372?7539-0217-1?ef-a234-f8?9d27fc?22}'
# 可能的字符集,这里假设是十六进制字符、字母和数字
charset = '0123456789ABCDEFabcdef'
# 找到flag中所有问号的位置
question_mark_positions = [i for i, c in enumerate(original_flag) if c == '?']
# 计算需要恢复的字符数量
num_chars_to_recover = len(question_mark_positions)
# 尝试所有可能的字符组合
for combo in itertools.product(charset, repeat=num_chars_to_recover):
# 生成尝试的flag
test_flag = list(original_flag)
for pos, char in zip(question_mark_positions, combo):
test_flag[pos] = char
test_flag = ''.join(test_flag)
# 计算flag的MD5值
md5_hash = hashlib.md5(test_flag.encode('utf-8')).hexdigest()
# 检查是否匹配目标MD5值
if md5_hash == target_md5:
print(f"Found the flag: {test_flag}")
break
else:
print("No match found.")
运行得到flag
a1eiqinuo
根据题目给的提示,这题并不好笑
给了一张图片,考虑可能是图片隐写,在kali里面用binwalk查看一下
发现其中存在压缩包,提取出来
但是要密码,我们需要爆破密码
得到密码,再去提取文件,得到得图片还是阿雷奇洛得图片
丢进010看一下,发现最下面有一串base64字符,我们解码
得到steghide解码得密码,根据这个提示,我们可以使用这个命令
steghide extract -sf aleiqinuo.jpg -p htuCTF
得到一张图片
网上搜索得知这是什么原神文字
最后解码得到flag
htuCTF{yuanshenqidong}
music
根据题目猜测这是mp3隐写有关
放进010,查看只有短短一句话
mp3stego分析,使用该工具,怎么使用看 https://blog.csdn.net/sinat_38134380/article/details/69789665
010可以猜测密码是111
Decode.exe -p 111 -x music.mp3
flag{valorant_is_a_good_game}
机位查询
这是一道社工题,比较离谱,但不是不能做
三张图,怎么看,先百度识图看一下
简单搜索一下,这是卢舍那大佛,题目得要计算拍摄脚底得地址
我们百度地图查一下
放大该地点,就是礼佛台,地点就是礼佛观景台
第二张图我们还在百度识图先看一下
看到这是在小红书里面找的图片,我们去小红书搜一下夜爬泰山
找到了一个跟图片很像得帖子,点进去看了一下评论
第三张:
百度识图没找到,看图片应该是一个有名得建筑
问了问知道这是什么建筑的人,得知这是玉米大楼
根据拍摄的角度,我们在百度地图上,找一下附近都有什么
多试几次,得知这是烟草大厦
最后拼接flag得到
htuCTF{LFGJT_SBP_YCDS}
baseHome-misc签到
根据题解得出这题需要base解密
看特征这是base64
又得到一串大写,这是base32
得到flag
简单流量分析
题目提示,这题关键点就在图片
我们http协议分流看一下,有一张png
拿出查看看
没什么用,在根据题目提示,我们导出流量
按文件大小查看第一个文件
太多了,看不过来,用kalibinwalk查看一下,发现有其他文件存在
将gif文件提取出来,得到一张gif动图
用gif分析网站链接: https://uutool.cn/gif2img/
不过这张gif速度挺慢的,自己将代码提取出来
flag{S022y4orr5}
这是html实体编码
用记事本写进去,后缀名改为html运行一下就得到flag
flag{S022y4orr5}
你好
只给了一张图片
binwalk看一下,发现里面东西不少
分离出来,里面有一个zip文件,但是要密码
爆破得到密码是20240424,但是打开不了
再回到之前得图片,windows图片可以显示,kali就不行,应该宽高出了问题,修改一下得到
将高调高一点
得到密码
将密码输入原来的zip文件里,得到flag
echo
根据提示,我们使用mid文件看一下,链接: https://ampedstudio.com/zh-cn/%E5%9C%A8%E7%BA%BF-midi-%E7%BC%96%E8%BE%91%E5%99%A8/
导入mid文件,分析
只有两种高度,我们对应1和0,可能是二进制,也有可以是摩斯,我们先试第一种来解密
拼接得到htuctf{gum1_1s_6o4!}