2022 七校联合NewStarCTF 公开赛赛道 WEEK1|MISC

本文介绍了解压缩文件获取图片的方法及逆向工程实践,包括对特定文件进行逐位异或操作以还原图片,以及逆向分析Java程序的过程。此外,还探讨了通过播放音频并使用SSTV工具接收来解析奇怪音频的内容。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.Yesec no drumsticks 1

2.qsdz's girlfriend 1 

解压缩得到图片 

 

3.Look my eyes 

 

 

4.EzSnake

逆向EzSnake.jar

文件114514与0x58逐个异或,还原出图片

 

补齐,微信扫码

 

5. 奇怪的音频

外放音频,用SSTV慢扫描工具接受

 

### NewStarCTF 公开赛 Hash 100 挑战详情及解题思路 #### 背景介绍 NewStarCTF 是一项面向全球的安全竞赛活动,旨在提升参赛者的信息安全技能。Hash 100 挑战属于其中的一个杂项(Miscellaneous, Misc)类别题目,通常涉及密码学基础、哈希函数特性以及逆向工程等内容。 #### 题目描述 在 Hash 100 挑战中,参与者被提供了一个特定的文件或字符串,并被告知该输入经过某种未知算法处理后得到的结果。目标是从给定的数据推断出原始消息或者理解所使用的加密/散列机制[^1]。 #### 解决方案概述 为了完成此挑战,建议采用以下方法: - **分析已知条件**:仔细阅读题目说明,确认所有可用线索。 - **研究常见哈希算法**:熟悉 MD5, SHA 系列等常用单向散列函数的工作原理及其特点。 - **尝试暴力破解或其他攻击手段**:如果可能的话,利用字典攻击、彩虹表查找等方式来猜测原数据;对于某些特殊情况下还可以考虑长度扩展攻击等高级技巧。 - **编写脚本辅助求解**:通过编程实现自动化测试过程,提高效率并减少人为错误的可能性。 ```python import hashlib def test_hash(input_string): """计算不同类型的哈希值""" hash_algorithms = ['md5', 'sha1', 'sha256'] results = {} for algo in hash_algorithms: h = getattr(hashlib, algo)(input_string.encode()).hexdigest() results[algo] = h return results print(test_hash('example')) ``` 上述 Python 代码展示了如何使用标准库中的 `hashlib` 来快速验证多种常见的哈希算法输出,这有助于缩小潜在解决方案范围。 #### 获取 Flag 的具体步骤 针对此次比赛的具体情况,在成功解析了隐藏模式之后,最终获得的 flag 形式如下所示:`flag{Then_d0_you_kn0w_w6at_Hanx1n_cod3_1s?}`。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值