#---------------------------WEEK 0-----------------------------
March 1, 2016 11:21 PM
***
# 1. WEB從0開始之0.2
---
題目ID: 35
題目描述: 你知道啥是cookie嗎嗜愈?
那么你會(huì)修改它嗎?
http://ctf.lazysheep.cc:8080/web0-2.php
Hint: 暫無HINT
- - -
1. 直接火狐F12調(diào)出了firebug风响,查看cookie览露,發(fā)現(xiàn)值為false就想改成true夭拌。
2. 編輯后改為true呛踊,確定亭姥,F(xiàn)5刷新苛骨,flag就出來了。
***
#? 2. WEB從0開始之0.1
---
題目ID: 27
題目描述: 你知道一個(gè)網(wǎng)頁從輸入U(xiǎn)RL到顯示出頁面苟呐,都經(jīng)歷了啥么痒芝?
http://ctf.lazysheep.cc:8080/
Hint: Do you know HTTP headers?
- - -
1. 進(jìn)入 http://ctf.lazysheep.cc:8080/ 后很容易發(fā)現(xiàn)域名已經(jīng)變了
2. 調(diào)出firebug中網(wǎng)絡(luò)面板,查看頭信息就可以找到flag

***
# 3. WEB從0開始之0
---
題目ID: 26
題目描述: WEB頁面的HTML牵素,CSS严衬,JS客戶端是可以查看的哦~你能在平臺(tái)源碼中找到FLAG么?
Hint: 不知你有沒有發(fā)現(xiàn)笆呆,通過右鍵看到的源碼中沒有題目请琳,沒有排名信息。
- - -
1.我現(xiàn)在火狐里面用源代碼和HTML里面查了下hctf赠幕,并沒找到
2.然后就打開了谷歌F12俄精,搜索hctf{就找到了

***
# 4. MISC從0開始之流量分析0
---
題目ID: 33
題目描述: http://ctf.lazysheep.cc:8080/net0.pcap
- - -
1. 用wireshark打開了文件,然而不會(huì)用榕堰。竖慧。嫌套。開始沒做出來
2. 后來參考了別人的方法用記事本直接打開查找就可以找到了。

***
# 5. MISC從0開始之Steganography0
---
題目ID: 32
題目描述: AK菊苣的小姐姐們之0~
http://ctf.lazysheep.cc:8080/steg0.html
- - -
1. 圖片下載下來后圾旨,用WinHex打開
2. 最后一位不是FF D9踱讨,圖片改了,直接可以看到右邊有flag

***
# 6. step0
---
題目ID: 31
題目描述: 逆向第一題砍的,od調(diào)一下痹筛,也就2分鐘 FILE:http://7xn9bv.dl1.z0.glb.clouddn.com/CrackMe0-2.zip
Hint: just do it
- - -
1. 網(wǎng)上下載了od,打開后按著網(wǎng)上看的一些教程做也沒弄出來
2. 后來仔細(xì)看了林老板的解法才知道的(就不配圖了)
***
# 7. lightless的滲透教室-1
---
題目ID: 28
題目描述: http://120.27.53.238/pentest/01/http-method.php
提交flag時(shí)廓鞠,請連同hctf{}花括號(hào)一起提交帚稠。
- - -
1. 用postman發(fā)送 地址為? [http://120.27.53.238/pentest/01/http-method.php?param1=HelloGet](http://)
2. body中填`param2=HelloPost`
3. 用post發(fā)送就可以了


***
#8. MISC從0開始之編碼0
---
題目ID: 25
題目描述: SENURntUSElTSVNCQVNFNjRFTkNPREV9
Hint: base系列編碼
- - -
1. base解碼,找了在線解碼的網(wǎng)站就行了

***
# 9. 密碼學(xué)從0開始之0
---
題目ID: 23
題目描述: ojam{AopzpzJhlzhyWhzzdvyk}
Hint: Caesar's code
- - -
1. 凱撒密碼就是移位
2. 然后自己寫了c诫惭,然而簡陋不堪就不貼了翁锡,比較 o 和 h 之間相差7就行了
3. 然后自己感覺就是這個(gè)了

***