iT邦幫忙

鐵人檔案

2025 iThome 鐵人賽
回列表
Security

30 天闖關 picoCTF 系列

在30天內以kali linux的工具及技術挑戰picoCTF的題目,完成一題後詳細介紹每題的思路、操作步驟與工具使用。

參賽天數 23 天 | 共 23 篇文章 | 0 人訂閱 訂閱系列文 RSS系列文 團隊週三遜咖日
DAY 11

[2025鐵人賽Day11]Red (LSB PNG 隱寫題)

這是今天的題目首先我們一如既往地將檔案下載下來,用file確認是否真的為png檔案。確認以後我們用前面提過的xgd指令查看圖片,可以看到確實是很紅的圖但沒什麼線...

2025-09-18 ‧ 由 playkid 分享
DAY 12

[2025鐵人賽Day12]解題思路

前幾天都在講解題目的解題過程,今天我想總結以上這幾天的題目來專門做一篇解題的思維。我個人在做CTF類的雜湊與檔案題時,我習慣把流程簡化成三步:判斷 → 嘗試 →...

2025-09-19 ‧ 由 playkid 分享
DAY 13

[2025鐵人賽Day13]網頁解碼

這是今天的題目從題目給的名稱及檔案可得知要透過html原始碼去找解答,那我們來看看怎麼做吧。 這邊我們先點題目給的網頁看看,網頁長怎樣。 很明顯這邊也是沒有甚麼...

2025-09-20 ‧ 由 playkid 分享
DAY 14

[2025鐵人賽Day14]Dear Diary

這是今天的題目首先我們拿到檔案後先確認檔案型態 wget <disk_image_link> file disk.flag.img.gz 確認好檔...

2025-09-21 ‧ 由 playkid 分享
DAY 15

[2025鐵人賽Day15]重複解碼

這是今天的題目從題目名稱可得知這題是典型的多層編碼題目,檔案內容看起來仍是可列印的base64字元。代表不是一次解就到位,需要反覆解碼多層才能得到最終答案。第一...

2025-09-22 ‧ 由 playkid 分享
DAY 16

[2025鐵人賽Day16]Big Zip

這是我們今天要看的題目一樣我習慣不只靠附檔名確認檔案格式,而是親自用指令確認。得知真的是zip檔後,我們將它解壓縮。將它解壓縮完成後,可以看到一個叫big-zi...

2025-09-23 ‧ 由 playkid 分享
DAY 17

[2025鐵人賽Day17]First Find

來看看今天的題目流程一樣先查看他的檔案型態,不依賴副檔名。確認是zip後,我們進行解壓縮。接著查看壓縮後的檔案類型,發現是資料夾我們cd進去。發現裡面有幾個檔案...

2025-09-24 ‧ 由 playkid 分享
DAY 18

[2025鐵人賽Day18]Local Authority

這是今天的題目題目給了我們一個網頁連結,我們現在看到一個登入介面我們先查看他的原始碼介面,但這邊我並沒有看到甚麼有用的訊息。那我們先試著隨便輸入帳號密碼,然後登...

2025-09-25 ‧ 由 playkid 分享
DAY 19

[2025鐵人賽Day19]Blame Game

這是今天的題目查看檔案型態及解壓縮等步驟我就不再贅述,今天直接來看解題的過程。 我們拿到的題目資料夾裡可以看到兩個檔案:message.py跟message.t...

2025-09-26 ‧ 由 playkid 分享
DAY 20

[2025鐵人賽Day20]Git 題目統整與心得

最近解了一些Git有關的CTF題目,用法基本上差不多只是有些解題時的小地方不同而已。這類題目的核心是要懂得翻repo的歷史紀錄。那趁今天就整理一下常用指令,以及...

2025-09-27 ‧ 由 playkid 分享