### Insp3ct0r

- 這題的flag拆成3個部分,分別在這題的網頁的HTML、CSS、JS檔案中可以找到相關的註解
- 按F12,在Sources欄位可以看到這個網頁使用的所有檔案
---
### where are the robots

- 依照題目名稱,去尋找這題網站的robots.txt
- 看到Disallow的檔案
- 修改網址去看這個檔案,就可以得到flag了
---
### Cookies

- 由題目名稱推測與cookies有關
- 按F12去看該網頁的cookies,發現有個"name"的欄位它的value是-1
- 不斷改變value並重整網頁,發現最多到29
- flag會在name = 18時出現
---
### Scavenger Hunt

- flag由多個部分組成
- 這題的網頁HTML的註解藏有第一部分,CSS中有第二部分
- robots.txt有第三部分(在JS檔案中有提示)
- /.htaccess 是Apache servers裡的一個文件,負責對系統目錄做權限規則設置,在這個文件中有flag的第四部份(robots.txt有提示)
- 最後一部分在/.DS_Store 這是Mac作業系統的隱藏文件,用於儲存自定義屬性,在Windows系統則是desktop.ini
---
### login

- 從這題的網頁的js檔案中發現可疑程式碼
```return "YWRtaW4" !== t.u?alert("Incorrect Username"):"cGlj....(省略,總之是一串亂碼)....NyfQ" !== t.p?alert("Incorrect Password")```
- 在其中看到Username和Password,推測前面的亂碼就是真正的帳密
- 經過Base64解碼後,發現Username是"admin",Password就是flag
---
### logon

- 在這題的網頁隨便輸入Username和Password並按下Sign in
- 會在F12的cookies那邊看到剛剛輸的東西,但是多了一欄是admin,它的value是False
- 把admin的value改成True並重整網頁,就可以得到flag