iT邦幫忙

鐵人檔案

2025 iThome 鐵人賽
回列表
Security

30 天闖關 picoCTF 系列

在30天內以kali linux的工具及技術挑戰picoCTF的題目,完成一題後詳細介紹每題的思路、操作步驟與工具使用。

參賽天數 23 天 | 共 23 篇文章 | 0 人訂閱 訂閱系列文 RSS系列文 團隊週三遜咖日
DAY 1

[2025鐵人賽Day01]前言及介紹

前言:大家好我是playkid,是一名對於資安領域有興趣的大學生。我喜歡在空閒時學習資安相關的技術與知識,但我發現這些知識與技術範圍非常龐大,像是Web、密碼學...

2025-09-08 ‧ 由 playkid 分享
DAY 2

[2025鐵人賽Day02]開始前的準備

前言:昨天的文章我先介紹了picoCTF,今天就來談開始前要準備甚麼吧!畢竟解題的時候除了技術之外,工具也是很重要的,尤其是這類的題目五花八門,常常要用到不同類...

2025-09-09 ‧ 由 playkid 分享
DAY 3

[2025鐵人賽Day03]picoCTF Git 題目解法

前幾篇已經大致介紹了picoCTf和解提前的準備,那今天就正式來解題吧!以下是我今天解的題目敘述:這邊可以看到題目給了我們一個檔案讓我們下載,那我們就先用昨天講...

2025-09-10 ‧ 由 playkid 分享
DAY 4

[2025鐵人賽Day04] Bookmarklet

今天我們要講的題目是Bookmarklet,一開始看到Bookmarklet這個關鍵字,我猜應該是要在網頁裡用Javascript來拿flag。這裡可以看到題目...

2025-09-11 ‧ 由 playkid 分享
DAY 5

[2025鐵人賽Day05]隱藏的真實檔案格式

這是我今天要解的題目可以看到題目給了我們一個檔案我們先下載,其中會得到1n_pn9_&_pdf_724b1287}。目前還看不出給我們這段的用意,於是我...

2025-09-12 ‧ 由 playkid 分享
DAY 6

[2025鐵人賽Day06] Unminify

這是今天的題目從描述就能猜到題目跟被壓縮的程式碼有關。我的直覺是:flag有可能就直接放在頁面的原始程式碼裡(例如被壓縮的 JS),所以先用最直接的方式把網頁原...

2025-09-13 ‧ 由 playkid 分享
DAY 7

[2025鐵人賽Day07]CanYouSee

這是今天的題目鑑於上次的經驗我習慣先查看檔案的類型確實是zip那我們給他壓縮那我們用前幾篇講的方式打開圖像做到這一步還看不太出來甚麼內容,那我們用其他方式來找圖...

2025-09-14 ‧ 由 playkid 分享
DAY 8

[2025鐵人賽Day08]DISKO 1

這是今天的題目我們一樣先用wget下載檔案,然後用file查看檔案格式這裡我們發現它是一個.gz壓縮檔,是Gzip壓縮檔案的副檔名。主要目的是可以節省空間或方便...

2025-09-15 ‧ 由 playkid 分享
DAY 9

[2025鐵人賽Day09] hash crack

今天的題目是在今天的題目流程中,我拿到三個雜湊,每個雜湊的長度不同,代表可能是不同的演算法。整體流程是先辨識hash 類型 → 選工具/模式 → 用字典或暴力嘗...

2025-09-16 ‧ 由 playkid 分享
DAY 10

[2025鐵人賽Day10]checksumsVerify

這是今天的題目 我們先按照題目要求連上伺服器,然後使用ls查看裡面有甚麼檔案 可以看到裡面有checksum.txt decrypt.sh files這兩個檔...

2025-09-17 ‧ 由 playkid 分享