• Attempt1:
    直接打开b1.txt看到一个BM6,把后缀名改成.bmp搞定
  • Attempt2:
    用hackbar加一个secure_user_agent的User Agent
  • Attempt3:
    用burpsuite或者其他工具把post参数score改成194175以上的数
  • Attemp4:
    下载b4.jpg后,在windows下右键详细信息那里可以看到作者是james,备注是i like chocolate,所以用户名是james,密码试chocolate
  • Attemp5:
    用binwalk可以看到这个图片藏了一个zip文件,用binwalk –d “zip” b5.jpg分离出zip文件或者直接把图片后缀名改成zip搞定
  • Attemp6:
    问我们三个问题
    What is the IP of the server hosting this page:
    What company hosts our server:
    X-B6-Key header:
    第一个问题ping www.hackthis.co.uk就可以得到ip地址,
    第二个问题可以通过whois查询来查询hackthis服务器公司,
    第三个真的不知道X-B6-Key header 是什么东西。。google后发现是个email的头,于是去hackthis那里修改密码,
    它会给你的邮箱发一封邮件,我用的是163的邮箱,点击更多,然后查看信头就可以看到X-B6-Key header
  • attempts 7
    题目说
    We are running a suspicious looking service. Maybe it will give you the answer.

因此可以猜到是要找到一个可疑的service,于是用一顿狂扫

然后…

除了几个常用的端口啥也没扫出来…

以为是有防火墙啥的,于是把nmap各种扫描方式都试了,仍然一无所获。

最后发现nmap的手册上有这样一句话:

默认情况下,Nmap用指定的协议对端口1到1024以及nmap-services 文件中列出的更高的端口在扫描。

于是

nmap -sV 85.159.213.101 -p 1024-65535

等了一万年后终于发现6776端口是unknown的,于是netcat连上去

netcat 85.159.213.101 6776
搞定