# AIS3 Pre-exam & MyFirstCTF WriteUp [TOC] ~~聽到mygo就進來了~~ 沒打過ctf 聽到Caleb說他出了兩題mygo的題目就來報名了 沒寫出來 在這邊跟Caleb道歉 ## MyFirstCTF 撞到其他比賽 沒有參加 ## Pre-exam ### Welcome 簽到題 點開來複製flag就好 --- ### Three Dimensional Secret 檔案下載來是 .pcapng 檔案 可以用 wireshark 打開 ![image](https://hackmd.io/_uploads/B1lc1lcNR.png) 查了一下才知道是 G-code 丟到simulator ![image](https://hackmd.io/_uploads/Hy5zgx9EA.png) --- ### Evil Calculator 看一下原始碼可以發現他是用 python eval()來處理 改value變成 ![image](https://hackmd.io/_uploads/B1WtZx540.png) 稍微注意一下空白跟底線就好 ![image](https://hackmd.io/_uploads/SkTgzgqER.png) --- ### babyRSA ![image](https://hackmd.io/_uploads/HJiYMxcER.png) 發現他是對每個char去加密 題目有給public key 嘗試列舉每個ascii對到的cipher 自己亂寫的python ![image](https://hackmd.io/_uploads/ryboElcV0.png) 執行結果 ![image](https://hackmd.io/_uploads/BkLAVxcEC.png) --- ### Emoji Console emoji很多 可以先用 cat* 看一下有什麼東西 ![image](https://hackmd.io/_uploads/SykIrl94R.png) ![image](https://hackmd.io/_uploads/ryKoreqNC.png) 想說 cd flag 再做其他事 但他不接受換行 嘗試一行之內用多個命令 試了很久才找到可以用 😜😑 來分隔指令 ![image](https://hackmd.io/_uploads/HJZnLxqN0.png) 找到 flag-printer.py ![image](https://hackmd.io/_uploads/SJaxwx5E0.png) ![image](https://hackmd.io/_uploads/BJoZve9VR.png)