#01 May The Source Be With You

看到Source,下意识就是一个Ctrl+U开启源代码
然后flag就在最上面

#02 Broken Image

图片文件是损坏的,但是已经没关系了,因为我来了。
这直接把图片文件另存为,然后我们再看看它有什么猫腻。

用WinHex打开该文件,得到了一串Base64编码的字符

直接用Hackbar转码,得到flag

#03 QRcode

题目已经很明确了,肯定要扫描这个二维码

用在线二维码读取工具得到了一串明显是摩尔斯码的字符串

翻译一下,就是flag啦
#04 HTTP

只要鼠标移动到图片上就会弹出提示框,字说的是HTTP的解释。
图片通过代码审计确定以及winhex分析后确定没什么猫腻,那么猫腻就在这句话里,于是我们把这看作一句提示,按下F12,对响应头进行分析。

发现在set-cookie这里,有一串字符很有嫌疑。于是我们来分析一下,这是如何加密的。我们分析一下前几个flag,都有infosec这七个字母开头,而vasbfrp这七个字母看起来就很像开头,我们对偏移分析,发现是ROT13加密,于是用Hackbar解之。

#05 hacker
这一上来啥都操作不了,因为这个提示框会一直弹出来

这种情况下,我一般都会选择
先用burp抓包试试

这这这,一抓一个准啊,这vasbfrp开头的不就是flag嘛?
同一个方法转一次码,得到flag
等等,不太对,怎么和上一题的flag一样,一定哪里有蹊跷
ctrl+u打开源代码
发现在alert代码下指向一张照片地址


这张图用kali linux系统打开,运行steghide隐写工具读取隐写的信息,就可以得到一串二进制,转码成ASCII再转成字符可得flag


#06 Sharkfin
下载了一个流量包,分析后直接过滤只剩UDP流,得到一串16进制,转成字符串即可

#07 404
进来直接提示404

但这个404肯定不对,因为地址栏显示这里是404.php,那么这道题的关键就是进入真正的Levelseven.php
用Burp的Repeater发送命令破解之


#08 app.exe
这个界面会叫你下载一个app.exe,用Windows我不知道咋解,但是用Linux可以直接使用Strings命令来提取含有flagis关键字段的字符串,就是flag

#09 CISCO IDS
这道题就离谱
首先IDS是对Intruder免疫的,妄图用Intruder来爆破入侵系统完全不可能,当检测到有异常流量的时候,就会拒绝用户访问。
所以,答案就要从蛛丝马迹里来找了
其实,仔细看最上面的文字

为什么非要提到这个IDS是CISCO的呢?
我们查找一下CISCO的官方文档,发现有一些初始化账号和密码,试了几个后(其实我没试,我看了WP),发现用户名是root,密码是attack。
进去之后发现出题人还玩了个小心思,倒序输出可得flag
$ python-c"print 'ssaptluafed_sigalf_cesofni' [::-1]"
>>infosec_flagis_defaultpass

#10 Sound(严格意义上这道题一点都不web,而是很misc)
点击listen后,下载一段wav音频
用AU调速,调到0.13倍,能听到flag
“infosec_flagis_sound”
#11 php-virus-jpg
这里的php的图片有信息在里面,通过strings搜索含flagis的段落

得到了不完整的flag
用base64解码后面的字符串

得到一个网址,我们在firefox中打开看看这个图是啥

太真实了!
没办法,只能从writeup当中借鉴一下了
打开是一张写着powerslide的图
所以flag就是infosec_flagis_powerslide
#12 Dig deeper
这个dig deeper意思让我们挖的更深一点
然后给了一个第一关的图
第一关我们查看了源代码,直接就出了flag,所以这一次我们也看看源代码有啥不一样

我们发现这里多了一个CSS文件,design.css
怀着激动的心情点开看看

就很讲究,原来是个假的css
16进制转字符串得到flag(不得不说有些时候,在线工具比用脚本快很多)

#13 Challenge is gone
常规看看源代码
发现没啥不一样

说明这个challenge已经消失了,就是已经被删掉了,但是肯定还是会有原来的old(或者.backup,.bak)文件的,所以我们访问.php.old,看到了一个很秀的链接,下载一下

ok,这是个pcap文件,wireshark处理一下


一波操作,发现大量来自127.0.0.1的请求,且HTTP协议占比较高,我们有理由怀疑,从HTTP中能弄出一些东西,你甚至能在专家信息中看到HoneyPY,这个东西看着就就很非常规,就很flag化
所以我们用wireshark提取全部HTTP包

打开HoneyPY.png,里面就是flag,意不意外?
#14 php

选择下载14关的文件,就会跳转到phpMyAdmin源码这里
先来一波代码审计吧,很多东西都很常规,所以我们就找一些不常规的东西,这样就离flag很近了

研究了一会儿,就只有这串Unicode最诡异了
我们用sublime去掉多余的\再转码,就可以得到flag了(比脚本快)


