這次鐵人賽我選擇以 picoCTF 新手挑戰 為主題,在 30 天內逐步接觸並理解資訊安全的核心觀念與常用工具。參賽內容將以「每天解題、每天記錄」為方向,過程中我會分享題目的思路、嘗試過的工具與指令,以及解題後的收穫。
我的目標不是拿高分,而是藉由每天的紀錄累積,對資安領域有更完整的認識。希望這段「從零開始的 picoCTF 挑戰」能帶給其他同樣有興趣但不知從何開始的朋友一些參考與啟發。
今天挑戰的是:題目很直觀地要我們檢查網頁原始碼:HTML / CSS / JS 裡各藏一段 flag,拼起來就是完整答案。 解題步驟使用"wget&q...
今天遇到一個常見的 CTF 題型:不要執行可疑檔案,靜態檢查就找出 flag,流程很簡單、也很實用: 解題步驟與思路前面簡單的步驟就不再花篇幅說明了,有興趣或不...
今天的題目是 picoCTF 的 First Grep:重點在於使用文字搜尋工具來自動化尋找檔案中的 flag,而不是手動一行一行查看。我的解法非常直接且高效:...
今天挑戰的是:題目描述問我們能不能找到「robots」,並提示要思考網站作者不想讓人看到的地方。 解題思路一、觀察題目給的網址wget -q -O robots...
今天挑戰的題目是:顧名思義,就是要練習如何利用 Linux 的文字搜尋工具 grep 或 egrep,從檔案中快速找到隱藏的 flag。 解題過程一、下載題目檔...
今天做的題目是:題目給了兩個檔案:一個是密碼檢查器 level1.py ,另一個是已加密的 flag level1.flag.txt.enc。這題並不需要暴力破...
今天挑戰的是:題目給了兩個檔案:一個密碼檢查程式 level2.py,以及被 XOR 加密的 flag 檔 level2.flag.txt.enc。這題的重點是...
大概十天前,我曾經在這裡分享過一篇「小結篇」,整理了自己在資安解題過程中的一些初步體會。沒想到這段時間又累積了不少新經驗,趁現在來做個延伸整理,也順便和大家交流...
今天挑戰的題目是:我有偷偷看了旁邊的Hints:檢查器 level3.py、雜湊檔 level3.hash.bin,以及被 XOR 加密的 flag level...
今天的題目是:流程跟之前幾題很像:讀程式找候選密碼 → 用程式內相同的雜湊方式處理候選 → 找出跟提供的 hash 檔相同的那個密碼 → 用該密碼對被 XOR...