HTUCTF 部分misc题解

文章讲述了在一个编程挑战中,参与者需解码八进制字符串、使用脚本破解MD5值、分析图片隐藏的旗标、进行社交工程技巧(如图片识别)以及应用基础编码知识(如HTML实体、二进制和MIDI)。
摘要由CSDN通过智能技术生成

彩蛋

在这里插入图片描述
根据提示,可以去平台页面去寻找
在这里插入图片描述
进行八进制解码,链接: https://www.toolhelper.cn/EncodeDecode/EncodeDecode
发现只有一半,我们再寻找发现另一串八进制,同样的也要解码
在这里插入图片描述

在这里插入图片描述
八进制转字符
在这里插入图片描述
用ai自动解码得出
在这里插入图片描述
拼接一下就可以得出来了

初中数学(计算机版)

在这里插入图片描述
打开文件
在这里插入图片描述
直接用脚本爆破一下吧

import itertools
import hashlib


#已知md5值,但是不知道flag具体的,解flag
# 给定的MD5值
target_md5 = 'b9636e79bccbe1cbcdb2f9a7f698742d'

# 原始的flag,其中的?代表需要恢复的字符
original_flag = 'HTUCTF{372?7539-0217-1?ef-a234-f8?9d27fc?22}'

# 可能的字符集,这里假设是十六进制字符、字母和数字
charset = '0123456789ABCDEFabcdef'

# 找到flag中所有问号的位置
question_mark_positions = [i for i, c in enumerate(original_flag) if c == '?']

# 计算需要恢复的字符数量
num_chars_to_recover = len(question_mark_positions)

# 尝试所有可能的字符组合
for combo in itertools.product(charset, repeat=num_chars_to_recover):
    # 生成尝试的flag
    test_flag = list(original_flag)
    for pos, char in zip(question_mark_positions, combo):
        test_flag[pos] = char
    test_flag = ''.join(test_flag)

    # 计算flag的MD5值
    md5_hash = hashlib.md5(test_flag.encode('utf-8')).hexdigest()

    # 检查是否匹配目标MD5if md5_hash == target_md5:
        print(f"Found the flag: {test_flag}")
        break
else:
    print("No match found.")

运行得到flag

a1eiqinuo

在这里插入图片描述
根据题目给的提示,这题并不好笑
在这里插入图片描述
给了一张图片,考虑可能是图片隐写,在kali里面用binwalk查看一下
在这里插入图片描述
发现其中存在压缩包,提取出来
在这里插入图片描述
但是要密码,我们需要爆破密码
在这里插入图片描述
得到密码,再去提取文件,得到得图片还是阿雷奇洛得图片
丢进010看一下,发现最下面有一串base64字符,我们解码
在这里插入图片描述
在这里插入图片描述
得到steghide解码得密码,根据这个提示,我们可以使用这个命令

steghide extract -sf aleiqinuo.jpg -p htuCTF

得到一张图片
在这里插入图片描述
网上搜索得知这是什么原神文字
最后解码得到flag
htuCTF{yuanshenqidong}

music

在这里插入图片描述
根据题目猜测这是mp3隐写有关
在这里插入图片描述
放进010,查看只有短短一句话
在这里插入图片描述
mp3stego分析,使用该工具,怎么使用看 https://blog.csdn.net/sinat_38134380/article/details/69789665

010可以猜测密码是111

Decode.exe -p 111 -x music.mp3

在这里插入图片描述

flag{valorant_is_a_good_game}

机位查询

在这里插入图片描述
这是一道社工题,比较离谱,但不是不能做
三张图,怎么看,先百度识图看一下
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
简单搜索一下,这是卢舍那大佛,题目得要计算拍摄脚底得地址
我们百度地图查一下
在这里插入图片描述
放大该地点,就是礼佛台,地点就是礼佛观景台
在这里插入图片描述
第二张图我们还在百度识图先看一下
在这里插入图片描述
看到这是在小红书里面找的图片,我们去小红书搜一下夜爬泰山
找到了一个跟图片很像得帖子,点进去看了一下评论
在这里插入图片描述
第三张:
百度识图没找到,看图片应该是一个有名得建筑
在这里插入图片描述
问了问知道这是什么建筑的人,得知这是玉米大楼
根据拍摄的角度,我们在百度地图上,找一下附近都有什么
在这里插入图片描述
多试几次,得知这是烟草大厦
最后拼接flag得到
htuCTF{LFGJT_SBP_YCDS}

baseHome-misc签到

在这里插入图片描述
根据题解得出这题需要base解密
在这里插入图片描述
看特征这是base64
在这里插入图片描述

又得到一串大写,这是base32
在这里插入图片描述
得到flag

简单流量分析

在这里插入图片描述
题目提示,这题关键点就在图片
我们http协议分流看一下,有一张png
拿出查看看
在这里插入图片描述
在这里插入图片描述
没什么用,在根据题目提示,我们导出流量
在这里插入图片描述
按文件大小查看第一个文件
在这里插入图片描述
太多了,看不过来,用kalibinwalk查看一下,发现有其他文件存在
在这里插入图片描述
将gif文件提取出来,得到一张gif动图

请添加图片描述
用gif分析网站链接: https://uutool.cn/gif2img/
不过这张gif速度挺慢的,自己将代码提取出来

flag{S022y4orr5}

这是html实体编码
用记事本写进去,后缀名改为html运行一下就得到flag

flag{S022y4orr5}

你好

在这里插入图片描述
只给了一张图片
在这里插入图片描述
binwalk看一下,发现里面东西不少
在这里插入图片描述
分离出来,里面有一个zip文件,但是要密码
在这里插入图片描述
爆破得到密码是20240424,但是打开不了
在这里插入图片描述
再回到之前得图片,windows图片可以显示,kali就不行,应该宽高出了问题,修改一下得到
在这里插入图片描述
将高调高一点
在这里插入图片描述
得到密码
在这里插入图片描述
将密码输入原来的zip文件里,得到flag
在这里插入图片描述

echo

在这里插入图片描述
根据提示,我们使用mid文件看一下,链接: https://ampedstudio.com/zh-cn/%E5%9C%A8%E7%BA%BF-midi-%E7%BC%96%E8%BE%91%E5%99%A8/
导入mid文件,分析

在这里插入图片描述

只有两种高度,我们对应1和0,可能是二进制,也有可以是摩斯,我们先试第一种来解密

在这里插入图片描述
在这里插入图片描述
拼接得到htuctf{gum1_1s_6o4!}

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值