ctf wp

被嗅探的流量

下载后打开题目没有思路,查看别人的wp发现是文件传输找POST的包,用wireshark追踪http流量 http.request.method==POST在文件末尾找到flag
在这里插入图片描述

镜子里的世界

打开后是一张图片,隐写套路,查看属性,用winhex打开都没发现什么有用的信息,这时注意到图片名steg想到了用stegslove打开图片,查看图片并没有发现有用的信息,调整后发现flag
在这里插入图片描述

隐藏的钥匙

打开后是一张图片,看属性啥也没有,用010打开找到flag
在这里插入图片描述

base64解码得到flag

另外一个世界

还是图片,直接扔到010中拉到底发现在这里插入图片描述
很明显是二进制,网上搜索二进制转字符得到flag

神秘龙卷风

打开后一个加密压缩包,直接暴力破解得到
在这里插入图片描述
没见过这个东西,看别人的wp发现是brainfuck代码使用
http://bf.doleczek.pl/
运行得到flag
在这里插入图片描述

[第一章 web入门]常见的搜集

打开网页提示是敏感文件,尝试查看网页的文件
在这里插入图片描述
一些常见的常见的网页后缀
一个个尝试下发现robots.txt发现一个文件
在这里插入图片描述
查看这个文件可以得到第一段flag
在这里插入图片描述
尝试到index.php~时得到第二段flag
输入.index.php.swp下载一个记事本,打开得到第三段flag
在这里插入图片描述组合得到完整flag

web签到

直接查看源代码
在这里插入图片描述
通过MD5解密得到flag
在这里插入图片描述