這次鐵人賽我選擇以 picoCTF 新手挑戰 為主題,在 30 天內逐步接觸並理解資訊安全的核心觀念與常用工具。參賽內容將以「每天解題、每天記錄」為方向,過程中我會分享題目的思路、嘗試過的工具與指令,以及解題後的收穫。
我的目標不是拿高分,而是藉由每天的紀錄累積,對資安領域有更完整的認識。希望這段「從零開始的 picoCTF 挑戰」能帶給其他同樣有興趣但不知從何開始的朋友一些參考與啟發。
土day來挑戰的題目:這題給了四個檔案:level5.py(檢查器)level5.flag.txt.enc(被 XOR 加密的 flag)level5.hash...
今天做的是:題目只給一個 drawing.flag.svg,flag 被藏在檔案裡但看起來是看不見的。 SVG 是 XML(純文字),作者把 flag 放在...
今天挑戰:這題給了一個很大的 ZIP 檔,flag 就藏在壓縮內容中的某個文字檔裡。重點不是一次全部解壓(檔案太大),而是先用「列清單 + 不解壓直接檢視」的方...
今天挑戰:這題是典型的「讀原始碼就能拿到答案」題,作者把密碼直接寫在 checkPassword 函式裡,程式會把輸入的 picoCTF{...} 取出中間部份...
今天的題目是:目標是透過分析程式邏輯,生成正確的 license key 或 flag。 解題步驟與思路一、檔案下載與初步觀察:我從 picoCTF 下載了題...
今天要挑戰的題目是:題目給的提示非常明顯,觸發 buffer overflow 讓程式崩潰,並藉由 SIGEGV handler 印出 Flag 。預期結果:...
題目來源:picoCTF — vault-door-1(Java 版)目標:分析 VaultDoor1.java 原始碼,找出判定密碼的邏輯,還原出完整 fla...
今天要挑戰的題目是:題目說「it seems to have the key at the beginning」→ 常見情形是檔案第一行是 substituti...
今天要挑戰的題目是:題目重點程式把使用者輸入的密碼做 Base64 編碼,然後和程式中已寫死的 encodedkey 比較;因此要拿到原密碼,只要對該 Base...
學習歷程回顧這30天的挑戰中,我循序漸進地接觸了資安實務中最核心的概念與工具。從一開始摸索 Linux 指令、分析簡單的 Python 腳本,到後期理解密碼學演...