2022 七校联合NewStarCTF 公开赛赛道 WEEK2|MISC

本文包含了一系列解密挑战,包括通过调整参数生成并解析图片、手动补全二维码、还原Arnold加密的图片以及分析奇怪的波形等内容。读者可以通过解决这些谜题来锻炼自己的技能。

1.Yesec no drumsticks 2

  

2.Coldwinds's Desktop

 gaps,多更换几组参数,得到三张不同的图片

 

 

通过观察三张图片,猜出flag

 flag{Y0u_successfu11y_s01ved_the_puzz1e}

3.奇怪的二维码

ASTEC,手工补全

4.qsdz's girlfriend 2 

 arnold图片加密

 

还原出图片

 

5.奇怪的波形(赛后复盘,非本人wp)

 

 

### NewStarCTF 公开赛 Hash 100 挑战详情及解题思路 #### 背景介绍 NewStarCTF 是一项面向全球的安全竞赛活动,旨在提升参赛者的信息安全技能。Hash 100 挑战属于其中的一个杂项(Miscellaneous, Misc)类别题目,通常涉及密码学基础、哈希函数特性以及逆向工程等内容。 #### 题目描述 在 Hash 100 挑战中,参与者被提供了一个特定的文件或字符串,并被告知该输入经过某种未知算法处理后得到的结果。目标是从给定的数据推断出原始消息或者理解所使用的加密/散列机制[^1]。 #### 解决方案概述 为了完成此挑战,建议采用以下方法: - **分析已知条件**:仔细阅读题目说明,确认所有可用线索。 - **研究常见哈希算法**:熟悉 MD5, SHA 系列等常用单向散列函数的工作原理及其特点。 - **尝试暴力破解或其他攻击手段**:如果可能的话,利用字典攻击、彩虹表查找等方式来猜测原数据;对于某些特殊情况下还可以考虑长度扩展攻击等高级技巧。 - **编写脚本辅助求解**:通过编程实现自动化测试过程,提高效率并减少人为错误的可能性。 ```python import hashlib def test_hash(input_string): """计算不同类型的哈希值""" hash_algorithms = ['md5', 'sha1', 'sha256'] results = {} for algo in hash_algorithms: h = getattr(hashlib, algo)(input_string.encode()).hexdigest() results[algo] = h return results print(test_hash('example')) ``` 上述 Python 代码展示了如何使用标准库中的 `hashlib` 来快速验证多种常见的哈希算法输出,这有助于缩小潜在解决方案范围。 #### 获取 Flag 的具体步骤 针对此次比赛的具体情况,在成功解析了隐藏模式之后,最终获得的 flag 形式如下所示:`flag{Then_d0_you_kn0w_w6at_Hanx1n_cod3_1s?}`。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值