### Insp3ct0r ![image](https://hackmd.io/_uploads/HyU099sbyl.png) - 這題的flag拆成3個部分,分別在這題的網頁的HTML、CSS、JS檔案中可以找到相關的註解 - 按F12,在Sources欄位可以看到這個網頁使用的所有檔案 --- ### where are the robots ![image](https://hackmd.io/_uploads/BJYIoqiZkg.png) - 依照題目名稱,去尋找這題網站的robots.txt - 看到Disallow的檔案 - 修改網址去看這個檔案,就可以得到flag了 --- ### Cookies ![image](https://hackmd.io/_uploads/H1gRi9i-yg.png) - 由題目名稱推測與cookies有關 - 按F12去看該網頁的cookies,發現有個"name"的欄位它的value是-1 - 不斷改變value並重整網頁,發現最多到29 - flag會在name = 18時出現 --- ### Scavenger Hunt ![image](https://hackmd.io/_uploads/SJDq39iZkx.png) - flag由多個部分組成 - 這題的網頁HTML的註解藏有第一部分,CSS中有第二部分 - robots.txt有第三部分(在JS檔案中有提示) - /.htaccess 是Apache servers裡的一個文件,負責對系統目錄做權限規則設置,在這個文件中有flag的第四部份(robots.txt有提示) - 最後一部分在/.DS_Store 這是Mac作業系統的隱藏文件,用於儲存自定義屬性,在Windows系統則是desktop.ini --- ### login ![image](https://hackmd.io/_uploads/H1zDCcj-ke.png) - 從這題的網頁的js檔案中發現可疑程式碼 ```return "YWRtaW4" !== t.u?alert("Incorrect Username"):"cGlj....(省略,總之是一串亂碼)....NyfQ" !== t.p?alert("Incorrect Password")``` - 在其中看到Username和Password,推測前面的亂碼就是真正的帳密 - 經過Base64解碼後,發現Username是"admin",Password就是flag --- ### logon ![image](https://hackmd.io/_uploads/SyixeisW1e.png) - 在這題的網頁隨便輸入Username和Password並按下Sign in - 會在F12的cookies那邊看到剛剛輸的東西,但是多了一欄是admin,它的value是False - 把admin的value改成True並重整網頁,就可以得到flag