任务环境说明:
进F12看,找到Sources选项,在里面找到class.css,往下翻就能找到flag

Flag:WELCOME TO CSS!
使用burpsuite对登录界面进抓包,然后找到图片再复制图片地址,在burpsuite上接上图片的地址进行访问

Flag:Picturemerge
Sqlmap一把梭,直接爆数据库获取账号密码

Sqlmap -u http://172.16.101.250/index.html --forms --level 5 --risk 3 --batch –dbs
先点击go再点击follow redirection

Flag:4C6F67696E207375636365737366756C
登录成功后,跳转到dlc.html页面

点击右上角的月亮,出现弹窗,猜测是base64编码了,利用base64 -d进行解码


Flag:Base64decryptedsuccessfully
利用Ctrl+A,可以发现在右下角有一颗星星能点击

点击下载一个test.zip文件,然后解压

提取出一个test文件,里面一个flag.png,然后查看flag.png

Flag:UF71K2TW5JM88QZ8WMNTWKUY4
先点击go再点击follow redirection

在谷歌浏览器访问treasure.html
访问链接,下载了一个bg.jpg文件
利用steghide工具破解图片,密码为空,得到一个a.txt文件

Flag:a.txt
打开a.txt文件,看到文件头是PNG,这应该是一张png的图片

将后缀修改为png,得到图片内容

1:index.html

2:class.css

3:dlc.html

4:treasure.html

Flag:Please check every question