1、输入密码查看flag(爆破)
打开题目,得到提示信息“输入五位密码”,可以使用抓包工具burpsuite进行抓包,任意输入五位数密码,打开burpsuite,将proxy中的intercept打开为“intercept is on",进行抓包,得到信息。
右键将信息“send to intruder",打开intruder,由题目知密码为五位数,所以将“payloads”下的一些信息设为如图信息。
“start attack“开始爆破密码,完成后在length一列中可看到有一个长度与其他不一样的“246”,对应的payloa即为密码,输入得到flag
2.telnet(流量分析)
点开题中链接发现是一个压缩包,将压缩包保存后打开
这是一个流量分析题,用Wireshark打开,数据过多,题目为telnet,猜想flag会不会在telnet流中,数据中有telnet,我们在过滤器中输入telnet进行过滤任意点击一个telnet流,右键选择追踪流,选择TCP流,flag就在显示信息中
3.这是一张单纯的图片(隐写)
打开链接后我们并没有看到图片
右键点击“图片另存为”,将图片保存到本地,在本地打开可看到图片
这是一张.jpg图片,我们并没有在图片中得到flag信息,查看图片“属性”后也没有什么信息,用HxD工具打开,打开后是一堆看不懂的东西,在最后发现一些数字,与上面的字符形式不一样看看能不能解码,打开ASCII及进制转换工具,输入HxD中我们要的信息
进行ASCII转字符后,得到的信息就是我们想要的flag
4.白色的鸽子(栅栏密码)
将文件保存后可以发现没有后缀名,题目是不是在提醒我们这是一个.jpg图片,尝试将图片重命名为.jpg格式,可以得到一张图片
查看图片属性,没有得到有用信息,尝试用HxD打开,在最后看到有一串字母
使用栅栏密码,根据flag四个字母将这串字符分成三行
排列后得到flag为flag{w22_is_v3ry_cool}