2022 七校联合NewStarCTF 公开赛赛道 WEEK5|MISC

本文记录了一次网络安全挑战的过程,包括识别SQL注入特征、筛选异常文件、处理PDF、解压文件、利用Git查找隐藏信息、分析文本中的加密模式、解码RGB图像并提取FLAG。作者通过脚本自动化处理,最终成功解决问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.最后的流量分析

出现了具有SQL注入特征的访问,偷把懒,导出全部HTTP对象

 大致看一下,在没有正确响应的文件中,存在“这条留言不存在哦”,把这类文件都筛出来

 没什么好说的,删除干扰文件

 剩下的文件简单排一下序,就很清晰了,把关键信息提出来

 

找个文本类工具把flag抽出来,没有工具手搓也很快

2.奇怪的PDF 2

下载附件就发现,后缀为.lnk,拖到winhex先看看

不是正常的PDF,用cmd加载运行,GVIM直接读取

 3.Yesec no drumsticks 5

 用Git桌面工具加载,随便翻一翻就能看到flag

4.奇怪的文本

 第一眼没看出密文的类型,直接扔到脚本里跑一下,字频统计

5.qsdz's girlfriend 5 

 winrar解压缩,报错,但是文件成功解压出来,第一感觉压缩包里有古怪

 结合hint,NTFS数据流分离出文件

 既是解压缩密码,也是下一步的提示

 虽然有了提示,还是习惯再确认一下,被坑怕了

工具一把梭

6.12bubu_pixel

 第一次NC连接,一堆乱七八糟的9,断开重新连接,输出到文本中

 文本里都是表示shell字体颜色的内容

 简易的处理一下,只留下表示RGB的内容

文本中每行有200个RGB,每隔200行,出现空行,很明显提示了每200行生成一张200*200的图片

 翻到最后,文本最后还有一个标识符,顺手删除。总共5829行,5829 / 201 = 29,一共有29张图片,剩下的就是写脚本。(脚本附在文后)

 通过脚本生成图片,为了方便分析,我将29张图片,直接拼成了1张200*5800的大图,仔细看图片,发现大图中每个小图都有不多的类白色色块,用屏幕取色,RGB为(233,233,233),将第一次用的脚本调整一下,再抽取一次。

将所有RGB为(233,233,233)的色块都提取出来,放在一张200*200图片,提交flag,收工。

忙里偷闲刷了5周的题,接着又要继续认真去搬砖了!最后附上脚本。

### NewStarCTF 公开赛 Hash 100 挑战详情及解题思路 #### 背景介绍 NewStarCTF 是一项面向全球的安全竞赛活动,旨在提升参赛者的信息安全技能。Hash 100 挑战属于其中的一个杂项(Miscellaneous, Misc)类别题目,通常涉及密码学基础、哈希函数特性以及逆向工程等内容。 #### 题目描述 在 Hash 100 挑战中,参与者被提供了一个特定的文件或字符串,并被告知该输入经过某种未知算法处理后得到的结果。目标是从给定的数据推断出原始消息或者理解所使用的加密/散列机制[^1]。 #### 解决方案概述 为了完成此挑战,建议采用以下方法: - **分析已知条件**:仔细阅读题目说明,确认所有可用线索。 - **研究常见哈希算法**:熟悉 MD5, SHA 系列等常用单向散列函数的工作原理及其特点。 - **尝试暴力破解或其他攻击手段**:如果可能的话,利用字典攻击、彩虹表查找等方式来猜测原数据;对于某些特殊情况下还可以考虑长度扩展攻击等高级技巧。 - **编写脚本辅助求解**:通过编程实现自动化测试过程,提高效率并减少人为错误的可能性。 ```python import hashlib def test_hash(input_string): """计算不同类型的哈希值""" hash_algorithms = ['md5', 'sha1', 'sha256'] results = {} for algo in hash_algorithms: h = getattr(hashlib, algo)(input_string.encode()).hexdigest() results[algo] = h return results print(test_hash('example')) ``` 上述 Python 代码展示了如何使用标准库中的 `hashlib` 来快速验证多种常见的哈希算法输出,这有助于缩小潜在解决方案范围。 #### 获取 Flag 的具体步骤 针对此次比赛的具体情况,在成功解析了隐藏模式之后,最终获得的 flag 形式如下所示:`flag{Then_d0_you_kn0w_w6at_Hanx1n_cod3_1s?}`。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值