พาตะลุยโจทย์ picoCTF หมวดหมู่ Web Exploitation

Voraprot SEESOD
12 Sept 202419:02

Summary

TLDRThis video script is a detailed walkthrough for beginners on how to tackle easy level web exploitation challenges on the Pico CTF platform. The guide covers logging in, navigating to practice problems, and using web development tools like inspecting HTML and decoding text. It also teaches how to find and submit flags for each challenge, emphasizing the importance of understanding HTML, CSS, and JavaScript for front-end web development.

Takeaways

  • 🔐 The script is a walkthrough for solving beginner-level web exploitation challenges on a platform called pico ctf.
  • 🌐 It instructs users to use Google Chrome and navigate to the pico ctf website to start solving challenges.
  • 👤 Users are guided to log in or sign up if they don't have an account on the platform.
  • 🔍 The script emphasizes filtering challenges by difficulty (Easy level) and category (web exploitation).
  • 🕵️‍♂️ The first challenge, 'inspect html', teaches users how to use the browser's inspect tool to find comments in the HTML code.
  • 🔑 The second challenge, 'inspector', involves finding parts of a website's code by inspecting different pages and piecing together comments.
  • 🗜️ The third challenge, 'unminify', explains the concept of minifying code for efficiency and how to unminify it for readability.
  • 🔢 The fourth challenge, 'web decode', introduces the process of decoding encoded text, specifically base64 encoding.
  • 🤖 The final challenge, 'Where are the Robot', involves locating a 'robots.txt' file to understand which parts of a website are disallowed from being indexed by search engines.
  • 🏆 Completing all five challenges gives a sense of accomplishment and provides foundational knowledge for web exploitation.

Q & A

  • What is the main objective of the video script?

    -The main objective of the video script is to guide viewers through solving 5 easy level web exploitation challenges on the Pico CTF platform.

  • Which web browser does the script recommend using for the CTF challenges?

    -The script recommends using Google Chrome as the web browser for the CTF challenges.

  • How does one access the Pico CTF challenges according to the script?

    -To access the Pico CTF challenges, one should visit the Pico CTF website, click on the first link that appears, and then look for the 'Login' menu at the top right corner.

  • What should users do if they don't have an account on Pico CTF?

    -If users don't have an account, they should click on the 'sign up' button located at the bottom left of the page to register.

  • How does the script suggest filtering the challenges on Pico CTF?

    -The script suggests filtering the challenges by selecting 'Easy' difficulty level and choosing the 'Web Exploitation' category.

  • What is the first challenge mentioned in the script?

    -The first challenge mentioned in the script is called 'inspect html'.

  • What tool is used to inspect the HTML of a website as per the script?

    -The script instructs users to use the 'Inspect' feature in Google Chrome, accessible by right-clicking on the webpage and selecting 'Inspect'.

  • What is the purpose of inspecting HTML in web development?

    -Inspecting HTML is used for developers to check and debug the client-side of web pages to ensure proper functionality and appearance.

  • What is the significance of finding the 'FA' or 'Flag' in the CTF challenges?

    -The 'FA' or 'Flag' represents the solution to the challenge. Finding and submitting it is required to successfully complete the challenge.

  • What does the script suggest to avoid when commenting on websites?

    -The script suggests avoiding making random comments, especially if they could be important and lead to website hacking.

  • How does the script describe the process of unminifying code?

    -Unminifying code is described as the process of making the code more readable by expanding it, which is often done before deploying a website for better performance and loading speed.

Outlines

00:00

🔐 Introduction to Pico CTF

The speaker begins by introducing a tutorial on how to tackle Pico CTF challenges, specifically focusing on 5 beginner-level tasks. The initial step is to access the Pico CTF website using a browser, preferably Chrome. The audience is guided through the login process for registered users and the registration process for new users. After logging in, the speaker navigates to the 'Practice' menu and filters the challenges by 'Easy' difficulty level within the 'Web Exploitation' category. The first challenge, named 'inspect html', is highlighted, which involves inspecting the HTML code of a provided website to find a flag (FA).

05:00

🕵️‍♂️ Web Inspection and Source Code

The second paragraph elaborates on the process of inspecting a website's source code, which is crucial for front-end development. The speaker explains how to use the 'inspect' feature in Google Chrome to view the HTML structure and navigate to the page source to see the original client-side code. The importance of understanding HTML, CSS, and JavaScript is emphasized, as these are the core languages for creating web pages. The speaker demonstrates how to locate and combine parts of a flag hidden within the HTML, CSS, and JavaScript files of the website.

10:02

🔧 Unminify JavaScript Code

In this segment, the speaker addresses the challenge named 'unminify', which involves making the JavaScript code more readable by unminifying it. The tutorial explains the concept of minification in web development, which is used to reduce file size and improve website loading speed. The speaker guides the audience to use the 'pretty print' feature in Chrome DevTools to unminify the code and find the flag within the now-readable JavaScript code.

15:05

🔎 Decoding Encoded Text

The fourth paragraph is about a challenge that requires decoding encoded text. The speaker instructs the audience to use the 'View Page Source' feature to search for encoded text on a website. It is suggested that the encoded text might be Base64 or another encoding format. The speaker then introduces a website called 'CyberChef', a tool for decoding various types of encoded text. The audience is guided to decode the text using Base64 and extract the flag.

🤖 Finding the Robot.txt File

The final paragraph of the script covers a challenge that involves locating the 'robot.txt' file on a website, which is used to instruct web crawlers, like Google's, on which parts of the site should not be indexed. The speaker explains that 'robot.txt' is typically found in the root directory of a website. The audience is guided to navigate to the root directory and find the 'robot.txt' file, which contains a disallow rule. The flag is then copied from this file to complete the challenge.

Mindmap

Keywords

💡pico ctf

Pico CTF is a cybersecurity challenge platform that hosts various tasks related to computer security. In the context of the video, it is the main focus where the presenter is guiding viewers through solving different tasks on the platform. The script mentions accessing the website, logging in, and navigating to solve problems, indicating that 'pico ctf' is central to the video's theme.

💡web exploitation

Web exploitation refers to the process of finding and exploiting vulnerabilities in web applications or web servers. The video script discusses selecting 'web exploitation' as a category, suggesting that the tasks involve identifying and taking advantage of security flaws in web environments. This is a key concept as it directly relates to the type of challenges being addressed.

💡inspect

To 'inspect' in the context of web development tools means to examine the elements and structure of a webpage. The script describes using the 'inspect' feature in Google Chrome to look at the HTML code of a webpage, which is a fundamental skill in web development and a common method for analyzing web security in challenges like those on pico ctf.

💡HTML

HTML stands for HyperText Markup Language, which is the standard markup language for creating web pages. The script mentions inspecting HTML as part of the challenges, indicating that understanding HTML structure is crucial for solving web exploitation tasks. HTML is the backbone of any website and a common target for security analysis.

💡CSS

CSS (Cascading Style Sheets) is used for describing the look and formatting of a document written in HTML. In the script, the presenter navigates to a CSS file as part of solving a challenge, emphasizing the importance of CSS in web design and its potential role in web exploitation tasks, such as hiding malicious code or providing clues.

💡JavaScript

JavaScript is a scripting language used to create interactive and dynamic web pages. The video script refers to a JavaScript file, suggesting that the presenter is looking for clues or vulnerabilities within the JavaScript code, which can be a common source of security issues in web applications.

💡minify

Minification is the process of removing all unnecessary characters from source code without changing its functionality, typically to reduce its size and improve load times. The script mentions 'unminify', which is the reverse process, and is relevant to the video's theme as it can help in making code more readable and easier to analyze for security flaws.

💡decode

Decoding is the process of converting encoded data back into its original form. In the context of the video, the presenter talks about decoding text that has been encoded, which is a common technique in cybersecurity to hide information. Decoding skills are essential for uncovering hidden vulnerabilities or content within web challenges.

💡View Page Source

Viewing the page source allows developers to see the HTML code that constitutes the webpage. The script mentions using 'View Page Source' to inspect the underlying code of a webpage, which is a common practice when analyzing web security. This feature is crucial for tasks that involve web exploitation as it provides direct access to the code that may contain security flaws.

💡flag

In the context of CTF (Capture The Flag) challenges, a 'flag' is a piece of information that a participant must find or capture to solve a challenge. The script refers to submitting flags as part of completing challenges on pico ctf, indicating that flags are the goal or proof of solving a particular web exploitation task.

💡robot.txt

The 'robots.txt' file is part of the web standard used to instruct web robots (typically search engine crawlers) how to index or crawl pages on a website. In the script, the presenter discusses the 'robot.txt' file in relation to preventing search engines from accessing certain parts of a website, which is a common practice in web development and an interesting aspect of web exploitation challenges.

Highlights

Introduction to participating in picoCTF with 5 easy-level challenges.

Instructions on how to access the picoCTF website using Google Chrome.

Explanation of the login process for returning users and registration for new users on picoCTF.

Navigation to the 'Practice' menu to find easy-level challenges.

Filtering challenges by difficulty and selecting 'Web Exploitation' category.

Starting with the first challenge named 'inspect html'.

Guidance on how to use the web development tool 'inspect' in Google Chrome.

Details on locating and submitting the flag (FA) for the 'inspect html' challenge.

Emphasis on the importance of not leaving sensitive comments in website code to prevent hacking.

Moving on to the second challenge named 'inspector'.

Instructions on viewing page source to find parts of the flag scattered across HTML, CSS, and JavaScript files.

Explanation of front-end web development using HTML, CSS, and JavaScript.

The process of combining parts of the flag from different web pages to form the complete flag.

Introduction to the third challenge named 'unminify'.

Explanation of minification in web development and its impact on website loading speed.

Guidance on using Chrome's 'pretty print' feature to unminify and read code.

Details on locating and submitting the flag for the 'unminify' challenge.

Starting the fourth challenge named 'web decode'.

Instructions on using 'View Page Source' to search for encoded text on web pages.

Explanation of encoding and decoding processes, specifically base64 encoding.

Guidance on using online tools like 'CyberChef' to decode base64 encoded text.

Details on submitting the decoded flag for the 'web decode' challenge.

Introduction to the final challenge named 'Where are the Robot'.

Explanation of the 'robots.txt' file and its role in search engine indexing.

Instructions on locating and submitting the contents of the 'robots.txt' file as the flag.

Conclusion and thanks for watching the tutorial on completing 5 challenges on picoCTF.

Transcripts

play00:01

สวัสดีครับเดี๋ยวจะมาพาตะลุยโจทย์ทำ pico

play00:04

ctf ทั้งหมด 5 โจทย์ที่ความยากระดับง่าย

play00:08

นะครับผมจะเป็นอย่างไรเดี๋ยวเรามาเริ่มดู

play00:09

กันเลยดีกว่าขั้นแรกนะครับให้ทำการเข้า

play00:12

สู่เว็บไซต์ pico ctf ก่อนนะครับผมของผม

play00:15

เนี่ยจะใช้เป็น Browser Chrome นะครับใน

play00:17

การตะลุยโจทย์ครั้งนี้ก็ค้นหาไปเลยนะครับ

play00:21

ว่า pico

play00:24

ctf จากนั้นให้คลิกเข้ามาที่ลิงก์แรกเลย

play00:28

นะ

play00:30

แล้วก็มองไปที่ด้านขวาบนนะครับจะมีเมนู

play00:32

ที่เขียนว่า Login หรือก็คือเข้าสู่ระบบ

play00:35

นั่นเองใครที่มีบัญชีอยู่แล้วนะครับก็ทำ

play00:38

การกรอก username Password และกดลินเข้า

play00:41

ไปได้เลยนะครับสำหรับใครที่ยังไม่มีนะ

play00:44

ครับให้กดไปที่ปุ่มไ up ด้านซ้ายล่างตรง

play00:47

นี้นะครับแล้วก็ทำการลงทะเบียนให้เสร็จ

play00:51

เรียบร้อยนะครับแล้วก็กลับมาลอกอินด้วย

play00:54

username และ Password เช่นเดิมนะครับ

play01:02

เมื่อกดล็อกอินเข้ามาแล้วนะครับผมก็ทำการ

play01:06

เข้าสู่เมนูที่เขียนว่า Practice นะครับ

play01:12

ผมโจทย์ที่เราจะมาตะลุยกันในครั้งนี้นะ

play01:16

ครับเป็นโจทย์ที่มีความยากระดับ Easy นะ

play01:18

ครับฉะนั้นแล้วเนี่ยตรง filter นะครับ

play01:21

ด้านซ้ายมือเนี่ยให้กรองในส่วนของความยาก

play01:24

นะครับผมให้เป็น Easy นะครับ

play01:28

ผมและผมจะพามาเจาะที่หมวดหมู่ที่เป็นของ

play01:35

เว็บ exploitation นะครับฉะนั้นตรง

play01:38

category นะครับให้เลือกเป็น web

play01:40

exploitation นะครับ

play01:44

ผมเอาล่ะเดี๋ยวเราจะมาเริ่มดูที่โจทย์แรก

play01:49

กันนะครับผมโจทย์แรกที่ผมได้เอ่อหยิบยก

play01:53

ขึ้นมานะครับทำในครั้งนี้จะมีชื่อว่า

play01:56

inspect html นะครับ

play02:00

เมื่อเปิดขึ้นมาแล้วนะครับผมตัวโจทย์

play02:03

เนี่ยก็จะมีบอกนะครับว่าใครเนี่ยเป็นผู้

play02:06

แต่งโจทย์นะครับผมแล้วก็จะมีรายละเอียด

play02:08

ของโจทย์ตามนี้เลยนะครับจากนั้นเนี่ยให้

play02:13

เราทำการกดไปที่คำว่า lun instance นะ

play02:16

ครับ

play02:17

ผมรอสักระยะหนึ่งนะ

play02:24

ครับเมื่อทำการสร้าง instance ขึ้นมาเป็น

play02:28

ที่เรียบร้อยแล้วนะครับผมทางด้านซ้ายมือ

play02:30

เนี่ยตัว Description หรือตัวของราย

play02:33

ละเอียดโจทย์เนี่ยจะเปลี่ยนไปนะครับอัน

play02:36

นี้เนี่ยเขาก็บอกว่าให้ไปที่เว็บไซต์นี้

play02:40

นะครับผมแล้วก็ทำการดูนะครับผมกดเข้าไป

play02:44

เลย

play02:46

ชึบกดก็คือคลิกซ้ายนั่นแหละจากนั้นผมจะมา

play02:53

พาทุกคนเรียนรู้วิธีการที่

play02:56

จะหาแกนะครับผมตัวเว็บไซต์ pic cdf นะ

play03:00

ครับจะให้เราเนี่ยหาสิ่งที่เรียกว่า FA

play03:03

นะครับหรือก็คือคำตอบนั่นเองหาคำตอบไป

play03:06

เพื่อที่จะกลับไปตอบตรงช่องนี้นะครับผม

play03:10

ประมาณนี้

play03:11

เลย

play03:14

โอเคในส่วนของโจทย์ข้อนี้นะครับผมเขาจะ

play03:18

ตั้งชื่อโจทย์ว่า inspect html นะครับ

play03:22

ผมเราจะต้องมารู้จักการ inspect ก่อนนะ

play03:25

ครับผมการ inspect เนี่ยมันเป็นเอ่อ

play03:30

web Development Tool ตัวนึงนะครับก็

play03:32

คือเป็นเครื่องมือสำหรับนักพัฒนาเว็บไซต์

play03:35

ตัวนึงนะครับที่เอาไว้ตรวจสอบหน้าเว็บที่

play03:39

ฝั่ง client หรือฝั่งลูกขายได้นะครับผม

play03:42

โดย Browser แต่ละตัวไม่ว่าจะเป็น

play03:44

Microsoft ede Firefox Chrome ก็จะมี

play03:47

สิ่งนี้คล้ายๆกันนะครับผมซึ่งเราใช้เป็น

play03:51

ในส่วนของ google chrome นะครับวิธีใช้

play03:53

งานก็ทำการคลิกขวานะครับแล้วกดคำว่า

play03:56

inspect ได้เลยนะครับภาษาไทยนี่น่าจะ

play03:59

เขียนว่าการตรวจสอบมั้งน่าจะประมาณนี้

play04:02

เนาะเมื่อเรากดมาดูแล้วนะครับเราก็จะเห็น

play04:07

เป็นไฟล์ html นะครับผมเราก็สามารถกดดู

play04:13

ได้นะครับทางด้านขวามือ

play04:16

อ่าหรืออีกวิธีนึงนะครับผมเราก็สามารถที่

play04:19

จะคลิกขวานะครับแล้วก็กดไปที่คำว่า View

play04:22

Page source ก็ได้นะครับผมตัวนี้เนี่ย

play04:25

เราก็จะสามารถดูโค้ดต้นฉบับที่ได้มาใน

play04:30

ฝั่งของ client นะครับทั้งหมดเลยนะครับผม

play04:34

สามารถดูได้นะว่าเขาเขียนอะไรลง

play04:37

ไปโดยในที่นี้

play04:40

เนี่ยมันก็จะเผยให้เห็นการคอมเมนนะครับ

play04:45

หรือว่าการแสดงความคิดเห็นเอาไว้ของคน

play04:48

เขียนเว็บนะครับเป็นเอ่อในส่วนของ FA

play04:52

นั่นเองแล้วก็คลิกขวาคัดลอกแกแล้วก็เอาไป

play04:56

ตอบได้เลยนะครับ

play05:00

กดคำว่า submit FA นะครับเพื่อ

play05:04

ตอบได้แล้วนะครับผมโจทย์ข้อแรกซึ่งถามว่า

play05:08

เอ๊ะแล้วเราทำไมเราต้องทำอันนี้ด้วยอ่ะ

play05:12

มันมันก็ดูไม่มีอะไรไม่ใช่หรอเขากำลังจะ

play05:15

เตือนสติคนที่กำลังเขียนเว็บไซต์อยู่นะ

play05:19

ครับผมว่าเอ้ยเวลาคุณคอมเมนต์อะไรไปเนี่ย

play05:22

อย่าไปคอมเมนต์สุ่มสีถุม 5 นะถ้าเกิดมัน

play05:25

เป็นสิ่งที่สำคัญขึ้นมาเราอาจจะโดนแฮก

play05:28

เว็บไซต์ได้เลยนะครับผมประมาณนี้นั่นเอง

play05:31

สำหรับโจทย์ข้อนี้ก็จบไปนะครับอันนี้

play05:33

เนี่ยก็จะเป็นเอ่อความรู้พื้นฐานนะครับ

play05:36

ที่เราจะใช้กับโจทย์แทบทุกข้อเลยที่ผมจะ

play05:38

มาพาทำในครั้งนี้นะครับผมโจทย์ต่อไปนะ

play05:43

ครับผมเราก็ไปกันที่หน้า 2 เลยนะครับผม

play05:45

โจทย์ตัวนี้เนี่ยจะมีชื่อว่า inspector

play05:49

นะครับไงชื่อคล้ายๆกันเลยใช่ไหมมครับโดย

play05:53

โจทย์อันนี้เนี่ยเขาก็จะให้ไปที่ลิงก์นี้

play05:56

เลยนะครับฟึบกดเข้ามาเลยก็คือคลิกซ้าย

play06:00

นั่นแหละจากนั้นก็จะมีคำว่า inspect me

play06:05

นะครับไม่รอช้าเราก็คลิกขวาเรากด View

play06:09

Page source เลยนะครับนี่แหละนี่แหละ

play06:12

เจอแล้วนะครับผม pico ctf แต่มันมาไม่

play06:16

ครบนะครับผมเพราะว่ามันมีแค่ 1 จาก 3

play06:20

ส่วนของแกที่เป็นแกเต็มๆนั่นเองนะครับผม

play06:24

แล้วก็เก็บบันทึกไว้ก่อนนะครับผมเก็บ

play06:27

บันทึกไว้ก่อนไว้สักที่นึงนะครับครับชึบ

play06:30

แบบนี้เลยจากนั้นเรากลับไปดูที่หน้า

play06:34

เว็บไซต์เอ้แล้วแกตัวอื่นเนี่ยหรือแกส่วน

play06:37

อื่นๆเนี่ยอยู่ที่ไหนเราก็ลองคลิกๆดูนะ

play06:40

ครับนี่เรากดหน้า Watch เนาะมันก็เป็น

play06:43

หน้าเดิมใช่ไหมครับเรากดหน้าที่เป็น How

play06:45

เฮ้ยกดหน้าที่เป็น How เขบอกว่าอะไรเขา

play06:49

บอกว่าเอ่อ Make It size html cds

play06:53

Javascript ก็คือเราเนี่ยสามารถที่จะ

play06:58

สร้างเว็บไซตได้ด้วย html css แล้วก็

play07:02

Javascript ฉะนั้นคนที่อยู่ฝั่งที่เป็น

play07:05

client เนี่ยก็สามารถที่จะมีสิทธิ์่วง

play07:09

รู้ข้อมูลในส่วนของ html css แล้วก็

play07:12

Javascript ได้เช่นกันนะครับเราก็กลับไป

play07:15

ดู

play07:15

ที่ View source ของเรานะครับผมว่ามี

play07:19

อะไรที่ผิดสังเกตบ้างนะครับตอนนี้เนี่ย

play07:22

เรากำลังดูอยู่ในไฟล์ html ใช่ไหมมครับ

play07:25

อันนี้ก็ต้องมีความรู้เรื่องของ html

play07:28

แล้วก็ต้องมีความรู้เรื่องของ css แล้วก็

play07:32

Javascript นะครับ

play07:34

ผมแต่ไม่เป็น

play07:36

ไรให้ทราบไวว่าการที่จะทำหน้า Front End

play07:39

หรือทำหน้าเว็บไซต์ขึ้นมาสักเว็บนึงเนี่ย

play07:41

เราก็ต้องประกอบไปด้วย 3 ส่วนหลักๆก็คือ

play07:44

ภาษา html css แล้วก็ Javascript นั่น

play07:49

เองนะครับ 3 ภาษาอืทีนี้เมื่อกี้เราทำการ

play07:55

ตรวจสอบดูแล้วนะครับสำหรับส่วนของ html

play07:58

เราได้มาแล้ว 1 ส่วนนะครับผมเรายังไม่ได้

play08:01

ตรวจส่วนของ cns แล้วก็ Javascript เลย

play08:04

ใช่มว่ามีอะไรฝังอยู่บ้างนะครับโดยเมื่อ

play08:08

เราไล่โค้ดดูนะครับปึ๊บๆๆๆๆๆไล่โค้ดดูมา

play08:14

บรรทัดประมาณนี้นะครับผมจะมีคำว่า my css

play08:18

dcss นะครับตัวนี้เนี่ยจะเป็นไฟล์นาม

play08:21

สกุล dcss นะครับผมแล้วก็ลองคลิกเข้าไปดู

play08:24

เลยนะ

play08:25

ครับเมื่อเราคลิกเข้าไปดูแล้วนะครับผมเรา

play08:28

ก็เลื่อนลงมาชึบๆๆพวกนี้เนี่ยจะเป็นภาษา

play08:32

css ทั้งหมดเลยนะครับผมพอลงมาถึงข้าง

play08:35

ล่างเนี่ยมันก็จะมีเอ่อเหมือนกับอะไรก็

play08:39

ไม่รู้นะครับผมเขียนเอาไว้อยู่นะครับแล้ว

play08:41

ก็บอกว่าเอ่อ Part 2 จาก 3 นะครับผมของ

play08:44

แกเ้าได้แล้วนี่แกได้แล้วเราก็คลิกขวา

play08:48

Copy นะครับแต่นี้เป็นพาร์ที่ 2 ใช่ไหมม

play08:50

ครับฉะนั้นเนี่ยเราต้องเอาไปต่อกันกับ

play08:52

พาร์ทที่ 1 เนาะแล้วก็เอาไปต่อกันเลยชึบ

play08:55

คลิกขวาวาง

play09:00

ก็ไม่มีอะไรแล้วนะครับผมอันนี้สำหรับไฟล์

play09:02

css นะ

play09:04

ครับถัดมานะครับผมก็ไปที่เอ่ออะไรเนี่ย

play09:09

Javascript ใช่ไหมมครับเราดูของ CS

play09:13

เสร็จแล้วนะครับแล้วก็ไปดูของ Javascript

play09:15

บ้าง J script อยู่ไหนเ้าอยู่ใกล้ๆกัน

play09:18

เลย My jsjs นะครับแล้วก็คลิกซ้ายเข้าไป

play09:21

ดูนะครับไฟล์นี้แล้วก็เจอนะครับผมส่วนที่

play09:25

3 นะครับ Part 3/3 นะครับผม

play09:30

แล้วก็คุมดำคลิกขวาคัดลอกนะครับแล้วก็เอา

play09:34

ไปต่อที่เดิมนะครับ

play09:36

ผม

play09:38

ชึบหลังจากนั้นเนี่ยเราก็เอาไปตอบนะครับ

play09:42

ผมกด submit FA นะ

play09:45

ครับทาด้าได้แล้วนะครับผมโจทย์ข้อที่ 2

play09:52

นั่นเองนะครับผมส่วนเว็บไซต์พวกนี้เนี่ย

play09:54

เราก็ปิดไปได้เลยนะ

play09:57

ครับกลับมามาต่อนะครับผมไปโจทย์ข้อถัดไป

play10:02

กันดีกว่านะครับโจทย์ข้อถัดไปเนี่ยก็คือ

play10:05

unminify นะครับผมโจทย์ข้อนี้ชื่อว่า

play10:08

unminify นะครับแล้วก็กด lun instance

play10:12

ได้

play10:14

เลยรอสักระยะหนึ่งนะครับ

play10:21

ผมกดคำว่า here ที่แปลว่าที่นี่ได้เลยนะ

play10:25

ครับผม

play10:31

เราก็ทำเหมือนเดิมนะครับคลิกขวา View

play10:34

Page source นะครับ

play10:36

ผมเวลาเราเขียนเว็บไซต์นะครับที่เป็นใน

play10:39

ส่วนของฝั่งที่เป็น font End นะครับผม

play10:42

ส่วนใหญ่เนี่ยนักพัฒนาเก็จะทำการ unminify

play10:46

ก่อนที่จะเอาขึ้นโปรักจริงนะครับเหตุใน

play10:51

เรื่องของความเร็วนะครับผมประสิทธิภาพทาง

play10:54

ด้านความเร็วในการโหลดหน้าเว็บไซต์เนี่ย

play10:56

มันจะเร็วขึ้นนะครับผมถ้าเกิดเราทำการ

play11:00

minify หรือทำให้ไฟล์เนี่ยมันมีแบบขนาด

play11:03

เล็กลงอ่ะเราพูดภาษาบ้านๆเนาะแต่เราก็

play11:08

สามารถที่จะ Un minify ได้นะครับผมโดยใน

play11:12

Browser ที่เป็นของ Chrome เนี่ยเขาคก็

play11:14

จะมีติ๊ก LINE Rap ตรงนี้นะครับก็คือทำ

play11:18

การห่อตัวไฟล์ที่ทำการิลเอาไว้นะครับผม

play11:24

ให้มันมากระจุกกันเป็นก้อนๆนะครับก็กดเลย

play11:27

ฟึบ

play11:30

ถ้าเกิดเราทำการ unminify จริงๆเนี่ยโค้ด

play11:33

มันจะสวยสวยกว่านี้นะครับมันก็จะอ่านง่าย

play11:35

มากกว่านี้แต่อันนี้เนี่ยเราปล่อยแค่มัน

play11:39

ิลไว้เลยนะครับแต่เราแค่กด LINE Rap ก็

play11:44

คือทำการห่อทุกอย่างให้มันอยู่ในจอของเรา

play11:46

นะครับมันจะได้ดูง่ายๆเนาะถ้าเราสังเกตดี

play11:49

ๆเนี่ยตรงนี้เนี่ยก็มีบอกแล้วนะครับผมว่า

play11:52

pic ctf นะครับผมแคือตัวนี้ก็คัดลอกมา

play11:57

นะครับแล้วเอาไปตอบได้เลย

play12:00

เสร็จแล้วนะครับสำหรับข้อ unminify

play12:03

ถัดไปนะครับ

play12:07

ผมเราก็ไปที่ข้อที่เขียนว่าเว็บ decode

play12:12

นะครับผมกด Run instance ได้เลยชึบอัน

play12:16

นี้จะเป็นข้อที่ 4 แล้วนะ

play12:21

ครับเมื่อเรา Run instance นะครับผมเรา

play12:24

ก็เปิดเข้าไปที่เว็บไซต์เว็บนี้ได้เลยนะ

play12:26

ครับผม

play12:28

ชึบเอ้าเราเข้ามาที่หน้านี้

play12:32

แล้วเ้าบอกว่า Keep searching นะครับผม

play12:36

อย่ายอมแพ้นะครับอ่ะเราไม่รู้ยังไงนะกด

play12:39

คลิกขวา View เพจ sce ไปก่อนนะครับ

play12:43

ฟึบมีอะไร

play12:47

มั้ยไม่มีอะไรเลยนะครับผมไม่มีอะไรเลยเรา

play12:50

ก็ปิดไปนะครับผมตอนนี้เราอยู่ที่หน้าไหน

play12:53

เนี่ยเราอยู่ที่หน้าฮมนะครับแสดงว่าเรา

play12:56

ยังหาไม่เจอเนาะเค้าก็ใบ้มาเนาะอย่ายอม

play12:59

แพ้นะเราลองไปหน้า Contact ดูแล้วกันนะ

play13:01

ครับผมไปหน้า Contact ดูแล้วก็ลองคลิกขวา

play13:06

View เพจ source ดูนะครับหน้า Contact

play13:10

ก็เหมือนจะไม่มีอะไรเหมือนกันนะครับตรง

play13:12

นี้เนาะเข้าไปดูที่ไฟล์ css ดิ๊มี

play13:15

มั้ยไม่มีนะครับเข้าไปดูที่อันนี้เป็นรูป

play13:20

เนาะรูปก็ไม่น่ามีอะไรนะตอน

play13:23

นี้อืไม่มีอะไรนะครับก็เหลือแค่หน้าเดียว

play13:29

แล้วใช่ไมมครับก็คือหน้าอะไร about นะ

play13:32

ครับผม about เ้าบอกว่าให้ลอง inspecting

play13:35

นะครับผมที่เพจนี้คลิกขวากด View เพจ

play13:40

source เลยนะ

play13:41

ครับเลื่อนมา

play13:43

ปึ๊บมันก็ดูเหมือนจะไม่มีแกไม่มีอะไรใช่

play13:46

ไหมครับแต่เดี๋ยวก่อนนะครับผมมันจะมีตัว

play13:50

ที่น่าสงสัยอยู่ก็คือตรงนี้นั่นเองนะครับ

play13:54

ผมมันเป็นอะไรก็ไม่รู้เนี่ยเป็นภาษา

play13:56

อังกฤษยึกยืยึกยืเลยตัวเนี้ยเค้าเรียกว่า

play14:00

เอ่ออาจจะไม่ใช่ก็ได้นะครับแต่ส่วนใหญ่

play14:03

เนี่ยถ้ามาในรูปแบบนี้นะครับผมมักจะเป็น

play14:07

การที่เขาทำการ encode มาแล้วนะครับผม

play14:10

encode คืออะไรเหมือนเรามีคำว่า Ant and

play14:15

Mode อยู่นะครับผมแล้วเราเอาคำว่า an

play14:18

and Mode เนี่ยไปผ่าน alor หรือว่าวิธี

play14:21

การบางอย่างนะครับผมแล้วก็ออกมาเป็นคำว่า

play14:25

อะไรก็ไม่รู้นะครับเป็นอาจจะเป็นแบบ a a

play14:28

a bbb อะไรแบบนี้นะครับซึ่งมันก็อ่าน

play14:33

ไม่รู้เรื่องใช่มั้ยครับแต่ถ้าเกิดเราเอา

play14:35

คำว่า a AA bbb อะไรพวกนี้เนี่ยย้อน

play14:38

กลับใส่ไปที่ al กอิมตัวเดิมนะครับผมแล้ว

play14:41

แปลงกลับออกมาได้นะครับเเรียกว่าการ

play14:45

decode นะครับผมเมื่อเราแปลงกลับออกมา

play14:48

เนี่ยมันก็จะต้องได้คำว่า Ant and Mode

play14:50

เหมือนเดิมนะครับนี่แหละนี่แหละสิ่งที่

play14:53

เราต้องทำก็คือการเอาในส่วนของ cer text

play14:57

เนี่ยเอาไปแปลงกลับมาเป็น PL text นะ

play15:00

ครับข้อความที่ยังไม่ถูก enclose นะครับ

play15:05

เขาจะเรียกกันว่า PL text นะครับพอผ่าน

play15:07

กระบวนการ encode ไปปุ๊บก็จะกลายเป็น cer

play15:09

text นะครับ cer text เมื่อทำการ decode

play15:13

นะครับหรือทำการถอดรหัสออกมาเนี่ยก็จะ

play15:15

กลับมากลายมาเป็น Pain Tex เช่นเดิมนะ

play15:17

ครับผมโดยเราจะใช้เว็บไซต์ที่ชื่อ

play15:23

ว่า

play15:25

cer

play15:27

shap มีมย Cyber shap นะครับไม่ใช่ cer

play15:30

เนาะเขียนว่า Cyber shap นะครับผมกดเข้า

play15:33

ไปเลยชึบเว็บไซต์เว็บนี้นั่นเองแล้วก็วาง

play15:38

ไปเลยนะครับปึ๊บสำหรับคน

play15:42

ที่รู้เกี่ยวกับพวกการเข้ารหัสถอดรหัสนะ

play15:46

ครับผมว่ารูปแบบนี้มันเป็นรูปแบบอะไรเนาะ

play15:48

เค้าก็จะเดาได้นะครับว่าอันเนี่ยเป็นแบบ

play15:52

เบรส 64 นะประมาณนี้นะครับเค้าก็จะลองดู

play15:55

นะครับว่าเอาฟอร์มเบส 64 เนี่ยคลิกซ้าย

play15:59

ลากจากฝั่งซ้ายมือนะครับตรง Operation

play16:01

เนาะคลิกซ้ายลากไปเอามาวาง

play16:04

ปึ๊บมันก็จะได้ข้อมูลออกมานะครับผมเป็น

play16:08

การ decode จาก certex นะครับ decode

play16:14

ด้วยเบส 64 นะครับผมแล้วก็อาวุธเออกมา

play16:19

เป็น pex เป็น P ctf ของเรานะครับผมแต่

play16:22

ถ้าเราไม่รู้ล่ะทำไงก็จะมีอันนี้เราก็

play16:26

ต้องใช้เอ่อเค้าเรียกว่าว่าอะไรดีโชคของ

play16:30

เรานะครับผมว่าตัวแปลงของเว็บไซต์เว็บนี้

play16:34

เนี่ยมันจะช่วยเราได้มากน้อยขนาดไหนนะ

play16:35

ครับมันจะมีรูปไม้กระทาอยู่ตรงนี้นะครับ

play16:37

เล็กๆวิ้งๆเนี่ยแล้วก็กดเข้าไปเลยชึ้ง

play16:40

เห็นมยก็ได้เช่นกันนะครับผมประมาณนี้เนาะ

play16:44

แล้วก็คลิกขวาคัดลอกมานะครับผมแล้วเราก็

play16:48

เอาไปตอบนะคลิกขวาว่าง submit Flag นะ

play16:55

ครับเรียบร้อยเราก็ตอบถูกเสร็จแล้วนะครับ

play17:00

ผมสำหรับข้อที่ 4 นะครับผมแล้วก็ปิดไปได้

play17:02

เลยจึบๆ

play17:04

ๆสุดท้ายนะครับผมสุดท้ายนะเราก็จะไป

play17:11

ที่ข้อที่เขียนว่า Where are the Robot

play17:16

นะครับ

play17:17

ผมถามว่า Robot อยู่ไหนนะครับผมเราก็เปิด

play17:22

ลิงก์เข้าไปเลยนะครับผมลิงก์นี้

play17:26

เนาะชึบ

play17:30

อันนี้เนี่ยมันจะต้องใช้ความรู้นิดนึงนะ

play17:34

ครับผมเว็บไซต์ทุกเว็บไซต์ที่อยู่บนโลกใบ

play17:37

นี้นะครับผมถ้าเราไม่อยากให้ตัว Google

play17:43

นะครับผมเข้ามาสอดส่องเว็บไซต์ของเรานะ

play17:45

ครับผมเรามักจะเขียนบอกเอาไว้ในไฟล์ชื่อ

play17:50

ว่า robot ที่เติมตัว S ด้วยนะครับผมว่า

play17:54

เฮ้ยอย่าเข้ามายุ่งกับ Part ผนี้นะประมาณ

play17:57

นี้นะครับเพื่อไม่ให้ให้ Google เนี่ย

play17:59

เก็บข้อมูลของเราไปนะครับทำยังไงทำยังไง

play18:02

โอเคเดี๋ยวเรามาเริ่มดูกันดีกว่านะ

play18:05

ครับพิมพ์ไปว่า

play18:09

Robot เติม s ด้วยนะครับ txt นะครับผมกด

play18:13

Enter ได้เลยนะครับผมอันนี้นะครับผมก็จะ

play18:16

เป็นในส่วนของ part ที่ไม่อนุญาตนะครับผม

play18:20

ให้ OT ของ Google เนี่ยเข้าไปนะครับผม

play18:24

เ้าเขียนว่า dis allow ตรงนี้นะครับผม

play18:28

เราก็คลิกขวาคัดลอกเลยนะครับผม iPad

play18:31

เนี่ย OT เข้าไปไม่ได้ใช่ไหมแต่คนเข้าไป

play18:34

ได้นะทุกคนเราก็เอามาวางแทนเลยนะแล้วก็

play18:38

Enter ชึบได้แล้วนะครับผมแกของเรานะครับ

play18:42

กดคลิกขวากดคัดลอกนะครับกลับมาคลิกขวา

play18:46

ว่าง submit FA ตึ๊บทาด้าเสร็จแล้วนะ

play18:51

ครับผมสำหรับการตะลุยโจทย์ทั้งหมด 5

play18:54

โจทย์ในเว็บไซต์ pic ctf นะครับผมก็

play18:58

ขอบคุณที่รับชมนะครับสวัสดีครับ

Rate This

5.0 / 5 (0 votes)

Étiquettes Connexes
CTF ChallengesWeb DevelopmentPico CTFChrome BrowserWeb ExploitationEasy DifficultySource CodeHTML InspectCSS TechniquesJavaScript
Besoin d'un résumé en anglais ?