# 002
Url:http://momo.hackmyvm.eu/ch4ll3ng3002/
查看源代码
密码: isthisthepassword?
FLAG: HMV{thatwasreallyeazy}
# 009
直接写到题目里了: HMV{infrontofme}
# 014
开局是一个 logo 的 png,没有找到密码
┌──(root㉿gddfeng)-[~]
└─# exiftool logo.png
ExifTool Version Number : 12.76
File Name : logo.png
Directory : .
File Size : 13 kB
File Modification Date/Time : 2024:10:07 10:31:48-04:00
File Access Date/Time : 2024:10:07 10:31:54-04:00
File Inode Change Date/Time : 2024:10:07 10:31:48-04:00
File Permissions : -rw-r--r--
File Type : PNG
File Type Extension : png
MIME Type : image/png
Image Width : 216
Image Height : 213
Bit Depth : 8
Color Type : RGB with Alpha
Compression : Deflate/Inflate
Filter : Adaptive
Interlace : Noninterlaced
SRGB Rendering : Perceptual
Gamma : 2.2
Pixels Per Unit X : 3779
Pixels Per Unit Y : 3779
Pixel Units : meters
Image Size : 216x213
Megapixels : 0.046
# 018
打开之后要求访问另一个 php:http://momo.hackmyvm.eu/ZiP004JfyGh/aaAxghuyrtlksd.php
访问后没有 flag,使用 POST 方法访问,得到 flag
flag: HMV{postpostpost}
# 020
访问 url,提示不是从某个网址来的
┌──(root㉿gddfeng)-[~]
└─# curl http://momo.hackmyvm.eu/li0nsg3l9vhhe/
You are not coming from https://nepcodex.com/
那么添加 Referer
Flag: HMV{youareawelcome}
# 024
访问 http://momo.hackmyvm.eu/XXXll3ng324,闪现了一瞬间 flag
bp 保留了记录,直接重放一下
flag: HMV{fastredirect}
# 027
访问 URL 之后查看 res 包,发现 header 中的 flag
flag: HMV{flaginmyheader}
# 042
id 从 1 到 9,其中 5 是 o_O
其他的拼接起来是 HelloWhereAreYourSuperEasyFlag?
,但是没有搞出来 flag 是什么
# 050
打开之后毛都没有,扫了一下目录空空如也
看一下前端文件,发现了 base64
解码一下得到文件
┌──(root㉿gddfeng)-[~]
└─# echo "dGhpc2lzbXlrZXkuY3NzLnR4dA==" | base64 -d
thisismykey.css.txt
拿到 flag: HMV{wonderfulltext}
# 054
打开是 403,尝试了 X-Forward-For 本地绕过,但是无果