被嗅探的流量
下载后打开题目没有思路,查看别人的wp发现是文件传输找POST的包,用wireshark追踪http流量 http.request.method==POST在文件末尾找到flag
镜子里的世界
打开后是一张图片,隐写套路,查看属性,用winhex打开都没发现什么有用的信息,这时注意到图片名steg想到了用stegslove打开图片,查看图片并没有发现有用的信息,调整后发现flag
隐藏的钥匙
打开后是一张图片,看属性啥也没有,用010打开找到flag
base64解码得到flag
另外一个世界
还是图片,直接扔到010中拉到底发现
很明显是二进制,网上搜索二进制转字符得到flag
神秘龙卷风
打开后一个加密压缩包,直接暴力破解得到
没见过这个东西,看别人的wp发现是brainfuck代码使用
http://bf.doleczek.pl/
运行得到flag
[第一章 web入门]常见的搜集
打开网页提示是敏感文件,尝试查看网页的文件
一些常见的常见的网页后缀
一个个尝试下发现robots.txt发现一个文件
查看这个文件可以得到第一段flag
尝试到index.php~时得到第二段flag
输入.index.php.swp下载一个记事本,打开得到第三段flag
组合得到完整flag
web签到
直接查看源代码
通过MD5解密得到flag