1.Ditf
下载下来是个图片,分离一下得到压缩包,但是有密码,
改一下图片高度,得到压缩包密码,打开压缩包是一个流量分析文件,
东西太多没办法一个一个看了,就搜索关键词png,http追踪流里发现一串base64
解码得到flag
flag{Oz_4nd_Hir0_lov3_For3ver}
2.心仪的公司
下载下来是个流量包寻找shell,放入kali利用命令寻找
找到flag
fl4g:{ftop_Is_Waiting_4_y}
3.Recover-Deleted-File
下载文件修改文件后缀名为zip,解压文件得到disk-image,在linux里打开执行命令extundelete disk-image --restore-all 恢复误删文件
然后提权运行里面的flag文件得到flag
提权chmod +x flag
运行打开 ./flag
得到flag:de6838252f95d3b9e803b28df33b4baa