***深信服杯的writeup***
smaller 这道题使用stego打开,看看没有什么特别的。然后进行data分析,R-G-B 分别勾选0,然后点击preview发现好像有东西。嗯,然后就点击保存为1.txt。双击打开这个文件后发现很有趣。很多字符@,然后中间夹杂着一些数字。然后想到题目提升说五个数,然后就提交五个数上去(按数字出现的顺序来排),发现这就是flag。
web题第一题就是直接F12,点击一下就看到flag了。
web题第二道抓包,发现有个cookie值:,具体的我也忘记了。就是让你传参。然后构造payload后就爆出来flag了。
第四道题目是md5的弱比较。然后进行传参,两个参数,分别用get和post。很简单的一道题目。我就不说了。