welcome 0x1
[今日簡報]
會發現有給你一個pdf檔案 那就是 其實是講師跑錯分部 破大房(PDF) FLAG:PDF
[welcome]
就是welcome
FLAG:TILEA{h3lLo_w0r1D}
Linux 0x1
[knock knock]
進去看到目錄下面就可以了 Linux指令:ls
FLAG:TILEA{l5}
[meow meow]
Linux指令中cat就是把檔案的東東文字之類的輸出出來 Linux指令:cat flag
FLAG:TILEA{w3lc0Me_CtF_w0r1D}
[ninja file!]
題目說有一個隱藏的檔案,一般的ls指令是無法完全顯示出來的 要用ls -al所有東東都可以出來
FLAG:TILEA{shhhh......}
[時空跳躍]
../../../../../../../../../../../
請問這樣往前跳幾的目錄?會發現有11個/ 所以 FLAG:11
[權限遊戲]
用wget [網址] -O [你想要的檔案名稱] 要提升權限的話 chmod +x [檔案名稱] ./執行檔案的檔案
FLAG:TILEA{th1s_1s_6_f169}
[考古學家]
要找到一大篇文章中的幾個特定字 可以此用grep指令 用法:gerp [關鍵字]
FLAG:TILEA{g00g1e.c0M3}
[h1de_4nD_s33k]
題目告訴你opt之中有一個檔案叫做secret Linux指令:find /opt secret 知道路徑後直接cat出來
FLAG:TILEA{U...c4Nt!f1nDm3!!!}
[永遠不會放棄!]
nc指令:可以連線至該伺服器之類的 在連線之後 會有never gonna give you up 的動畫 跑完之後就有了
FLAG:111tttft11TILEA{n3v3r_g0nn6_g1v3_y0u_up}
[SUS service]
用netstat -an去看那個有什麼服務在開
會發現有一個:80 就代表底下有一個網頁在跑 然後就有了
FLAG:TILEA{Am0n9_5uS}
[鎖匠]
其實我們只要strings一下就出來了
FLAG:TILEA{t0d6y_w3ath3r_g00d}
Crypto 0x1
[Binary to ASCII]
丟到這個網頁就可以轉換了 https://www.rapidtables.com/convert/number/binary-to-ascii.html↗
FLAG:TILEA{th1s1sb1n6ry}
[Hex to ASCII]
丟到這個網頁就可以了 https://www.rapidtables.com/convert/number/hex-to-ascii.html↗
FLAG:TILEA{hect_or_tex}
[Base64]
==Base64是一種格式== 用這個網頁解↗ 
[凱薩沙拉]
這是凱薩密碼 ==這就是加密了== https://www.dcode.fr/caesar-cipher↗
FLAG:TILAE{caesar_salad_is_good_to_eat}
web 0x1
[機器人點踢叉踢]
可以去看下面有什麼 進到/robots.txt
就有了 FLAG:Disallow: /search/TILEA{r0b0ts_d0t_txt}
[Admin Panel]
打開magic看一下 正常的sql injection無法 目標是把password註釋掉
這樣就可以了 FLAG:TILEA{OsGa' OR 1=1; -- #}
[貓咪商店]
我們需要購買FLAG但是錢又不夠多 而且沒有按鈕
可知evil cat是5431 那FLAG就是在5430的地方 在購買的時候找到input 修改vaule就好
FLAG:TILEA{c4T_m30w_m30W}
[DNS Lookup Tool 🔍]
我是先去看原始碼發現
<?phpisset($_GET['source']) and die(show_source(__FILE__, true));?>
<!DOCTYPE html><html lang="en">
<head> <meta charset="UTF-8"> <meta http-equiv="X-UA-Compatible" content="IE=edge"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <title>DNS Lookup Tool | Baby</title> <link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/bulma@0.9.3/css/bulma.min.css"></head>
<body> <section class="section"> <div class="container"> <div class="column is-6 is-offset-3 has-text-centered"> <div class="box"> <h1 class="title">DNS Lookup Tool 🔍</h1> <form method="POST"> <div class="field"> <div class="control"> <input class="input" type="text" name="name" placeholder="example.com" id="hostname" value="<?= $_POST['name'] ?? '' ?>"> </div> </div> <button class="button is-block is-info is-fullwidth"> Lookup! </button> </form> <br> <?php if (isset($_POST['name'])) : ?> <section class="has-text-left"> <p>Lookup result:</p> <pre><?= shell_exec("host '" . $_POST['name'] . "';") ?></pre> </section> <?php endif; ?> <hr> <a id="magic">Magic</a> | <a href="/?source">Source Code</a> </div> <article class="message is-link is-hidden is-size-4" id="hint"> <div class="message-body is-family-monospace"> host '<span class="has-text-danger" id="command"></span>'; </div> </article> </div> </div> </section>
<script> magic.onclick = () => hint.classList.toggle("is-hidden"); window.onload = hostname.oninput = () => command.textContent = hostname.value; </script></body>
</html>可以用(cat /flag*)‘ FlAG:TILEA{h4ck3R!c0mm3D!!}`
[cookie master]
先在Inspect找到帳密
登入後發現我被騙了
我們進入到application中把cookie的auth_method改成空值
然後刷新一下就好了 然後就出來了
FLAG:TILEA{c00K1e_M4St3R}