- Открываем files.ctf2019.rocks, видим форму, пробуем указать имя файла flag - получаем ошибку. Пробуем path traversal, указываем ./flag - получаем
./flagFile is:flagWGCTF{37441793742EA5E59C056CE35BA793A0}
- ./index.php отдаем нам исходник, видим там fs.php, загружаем его, в нем
//DNJAM{9240MJ3863JI3103785M07JJ9469J6H2}
Выглядит как флаг. Исходя из длины строки полагаем сдвиговый шифр, пробуем Цезаря, на смещении 19 получаем WGCTF{9240FC3863CB3103785F07CC9469C6A2}
- Второй доп ищется дольше, пока не подозрение не падает на картинку. Обращаем внимание на ее подозрительно большой размер. Параллельно два человека ищут скрытое содержимое, используя Stegsolve и dominicbreuker/stego-toolkit и находят искомое.