一、题目名称:packet
1、下载附件是一个流量包
2、用wireshark分析,看到了一个cat flag的字样
3、追踪http数据流,在下面一行看到了base64编码。
4、解码之后得到flag
二、题目名称:cc
1、下载附件,打开是一个html
2、根据题目描述,提示可知需要用到CyberChef工具
3、打开题目附件的页面
4、根据它的意思,我们可知output是真正的flag解码出来的,所以我们需要逆着它的过程来求出flag
三、题目
1、点开链接,页面提示
2、接着在url中查看robots.txt,页面提示不允许查看有三个文件
3、我猜测flag很有可能在/790032299b331cf6758dced2433f74ab/这个文件中。于是我接着用抓包工具,先开启代理,然后用bp抓包,抓到包之后,将robots.txt修改为790032299b331cf6758dced2433f74ab
4、接着点击重放器按钮,来到下面的界面
5、点击发送放包之后页面显示如下
6、点击 24853fafeb79aca39ffdcaaaaa9a621a这个文件,点开之后跳转到一个页面,得到flag