HECTF2023

MISC

osint

附件得到一张图

img

根据公交车后面的广告永年,推断出河北邯郸永年区

然后根据酒店名去百度地图搜

img

得到位置,最后flag是HECTF{河北省邯郸市永年区太极广场}

ezpcap

打开流量包

观察到HTTP状态码两百

点开看到里面有个压缩包,加密了

翻翻tcp流量得到密码

1
2
3
4
SEVMTE9IRUNURlgyejBVbTIzUkY=
解出来
HELLOHECTFX2z0Um23RF
试了试密码是X2z0Um23RF

打开得到flag

斗地主

小凯的身份证zsteg看到一张gif导出

1
2
zsteg -e 通道信息(b1,rgb,lsb,xy) 源文件 > 目标文件  #提取隐藏文件
zsteg -e b1,rgb,lsb,xy c2.png > c2.gif

image-20231119145343104

s黑桃h红桃c草花d方块

猜测按顺序作为密码,解密小凯的公文包

1
s2h2d2skckhqs10h10s9h9c9d9s6d6s5h4s3

两张png和一个地址

1
https://www.bilibili.com/video/BV1Lj41187kx/

两张png各提取出一个zip

猜测去b站查看每个人的牌,作为密码解密zip

1
2
3
4
5
6
c2sahacadahkdksjhjcjdjc10s8h8c8d8s7c7d7d5


small joker -> kaf
big joker -> wi1
注意wi1不是wil
1
wi1kafsqcqdqd10h7h6c6h5c5s4c4d4h3c3d3

image-20231119151705667

真的有五位吗

开始的hint

1
密码:

伪加密

——>

hint

1
2
password の 前 四位是 __import__("datetime").datetime.now().year , 那 后五位 呢?
会是字母吗?

image-20231119152048364

——>

1
2
3
4
放到txt只显示
hEcTF
内容是:
password 是:hEcT‌F‏ 吗?

解压得到flag

NT?M

9步从pcap文件中提取并破解 NTLMv2 哈希 - 知乎 (zhihu.com)

照着做

1
2
3
username::domain:ServerChallenge:NTproofstr:NTLMV2 response(删去和NTproofstr相同部分)
administrator::WIN2008:8c6ed1811a3f7dae:231ba3ca5560858acb0085e255d8d626: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
administrator::WIN2008:9a88373dbb4f5e36:4eb74543b9962bb2ca36e938909bb930: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
1
hashcat -m 5600 '/home/kali/Desktop/crackme1.txt' rockyou.txt

解了两次,第一次得到Admin@123,假的,没登录成功;第二次得到qwe123!@#,md5一下是6d57fdc7c6a3b74db25293ef98bc6479

风水先生

给了一张有96个卦象的图片,以为是每张图片转二进制,然后重组八位

看了wp才知道,易经64卦,每个卦象表示log264

易经64卦,每个卦象表示log264

找到对应的编号,转成二进制,然后八位一组

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
# 6bit
bg = [21 ,35 ,9 ,22 ,28 ,53 ,36 ,50 ,14 ,23 ,17 ,26 ,20 ,52 ,8 ,48 ,24 ,39 ,37 ,2 ,18 ,21 ,9 ,21 ,19 ,37 ,21 ,18 ,27 ,39 ,13 ,57 ,19 ,38 ,53 ,17 ,30 ,21 ,41 ,45 ,17 ,23 ,29 ,13 ,20 ,51 ,0 ,53 ,19 ,37 ,17 ,25 ,13 ,20 ,49 ,23 ,20 ,23 ,33 ,15 ,17 ,6 ,29 ,52 ,19 ,35 ,9 ,18 ,27 ,5 ,37 ,57 ,12 ,3 ,13 ,15 ,17 ,52 ,21 ,55 ,19 ,38 ,41 ,39 ,12 ,4 ,57 ,45 ,19 ,23 ,33 ,25 ,12 ,36 ,40 ,57]
import re
def split_string_by_length(string, length):
pattern = '.{%d}' % length
result = re.findall(pattern, string)
return result

binary_ = ''
for i in bg:
binary_ += (bin(i)[2:]).rjust(6,'0')
binary_list = split_string_by_length(binary_,8)
for i in binary_list:
print(chr(int(i,2)),end='')

# 解base64
# Welcome to HECTF{26d2fa01-9569-d188-7dec-78a06846c1cb}

咖啡宝贝

得到一个txt文件,提示看图片猜成语,所得的成语每个字大写就是压缩包密码,这边没去猜,直接爆破四位大写字母

img

解压压缩包得到一个.class文件,去java在线网站反编译得到代码

1
2
3
4
5
public class Evil {
public static void main(String[] args) {
System.out.println("https://pan.baidu.com/s/1X5J3gAp17MDsW_1ojlTRZQ?pwd=hecf");
}
}

访问百度网盘,得到24块二维码的区域图,手搓得到

img


HECTF2023
http://example.com/2023/11/20/HECTF2023/
作者
Whhxy4
发布于
2023年11月20日
许可协议