學會把 CTF 題目(題目描述、檔案、已做嘗試)轉成高品質 prompt。
實作一次「AI 協助解題」流程(至少一輪 prompt → AI 回答 → 你驗證)。
產出一份「題目解題日誌」範本(含 prompt、AI 回答摘錄、驗證步驟、結果)。
A. 初步分析 prompt(貼題目描述)
我有一道 CTF 題目,題目描述如下:
<在此貼題目原文或貼上主要內容>
我已嘗試過:<列出你已做過的步驟,例如 fuzz、看過 source、跑過 sqlmap 等>。
請用繁體中文:
1) 幫我整理出可能的攻擊面或突破點(條列 3~5 點),
2) 為每個突破點列出可驗證的具體步驟(命令或工具建議),
3) 提供一個下一步最合理的「小實驗」(1–2 個命令或測試)。
注意:我僅在本地 lab 執行,請不要生成可直接攻擊公網或危害他人的完整 exploit。
. 當你有 binary / ciphertext /檔案時的 prompt(貼檔案摘要或 hex)
我有一個檔案(或 ciphertext / binary),其關鍵資訊如下:
- 檔案名:<檔名>
- 檔案 SHA256(或大小):<sha256 or size>
- 我對此已做的事:<strings, file command, run ltrace/strace, tried decompile 等>
請幫我:
1) 列出我應該先做的 5 個靜態/動態分析步驟(含具體命令,如 strings, file, ldd, radare2, ghidra 指令);
2) 若你需要我貼出 20–40 行反編譯/strings,請明確指出要貼哪一部分(例如:包含 strcpy / system 呼叫的函式片段)。
C. 當 AI 給出程式碼/想法後的驗證 prompt
感謝,請把你上面第 X 點給的步驟精簡為 3 個可複製的命令(含參數),我會在本地執行並回傳輸出讓你分析結果。
範例(快速示範 —— Web 類簡單題)
題目(範例):Search endpoint returns search results for ?q parameter
你貼到 A prompt,AI 回:
突破點1:輸入未做輸出編碼(可能 XSS)→ 測試 payload alert(1)
突破點2:若有 SQL 查詢,試 q=1' OR '1'='1 測 SQLi
突破點3:檢查 cookies 是否可操控導致 auth bypass
你選突破點1,問 AI 給 3 個可複製命令(C prompt),AI 回三個 curl 測試指令;你執行 curl 並回傳結果給 AI,AI 幫你分析是否有回顯或需要改變 payload。
今天完成 Day 8:學會把 CTF 題目結構化為高品質 prompt,並用生成式 AI 產出 3–5 個突破點。實作一次 prompt→驗證流程,取得有用線索並記錄解題日誌。接下來會把互動模板標準化,讓 AI 更快幫我定位攻擊面與產出可執行測試命令。