杂项签到 首先我们拿到流量包,在这里按照包长度排序一下就能找到用来加密的python脚本以及加密后的flag。 接下来,我们将flag用base64解密,然后直接使用脚本的decrypt函数就可以恢复出flag明文。 RESTFUL 这题主要使用的就是HTTP的PUT方法。其实Google下RESTFUL就能明白该怎么做。 使用Burpsuite将访问题目的数据包拦截,并把头改为PUT /money/12451即可。 兵者多诡 通过尝试发现该页面的fd参数存在LFI本地文件包含。 尝试构造fd=php://filt…