这个靶机是最新出的,Google了一番,发现walk trough少的可怜,最初是自己弄弄,但自己的确是菜. challenge 1.就是修改idcard.png 的内容,position principal; Access Level authorized; 图书卡的Name可以随便写,没有限制(最初我以为是图片木马),会得到PIN:123-456-789,这个东西在challenge 2中会有用处. challenge 2是python的错误页面,包含着console窗口(要仔细查看哟),然…