پرش به محتویات

WeirdSnake

این چالش یک نکته کلیدی رو به همراه داره!! picoCTF و قراره راه حلش رو شرح بدیم.

سورس کد فرانت در مرورگر:

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>Help!</title>
</head>
<body>
    <h1>وب‌سایت من هک شده است!</h1>
    <p>لطفاً پیام مخفی را پیدا کنید!</p>
    <!-- Hmmm what could they have done -->
</body>
</html>

از آنجا که کد منبع چیزی بیشتر از این نشان نمی‌دهد، از ابزارهای توسعه‌دهنده مرورگر (DevTools) استفاده می‌کنیم. با زدن کلید F12 یا راست‌کلیک و انتخاب "Inspect"، تب‌های مختلف را بررسی می‌کنیم:

تب Elements: همان کد HTML را نشان می‌دهد. تب Network: درخواست‌های شبکه را بررسی می‌کنیم. صفحه را رفرش می‌کنیم و می‌بینیم که فقط یک درخواست به / (صفحه اصلی) ارسال شده است. تب Sources: فایل‌های بارگذاری‌شده را نشان می‌دهد، اما چیزی جز فایل HTML نیست.

در چالش‌های وب، فایل robots.txt اغلب حاوی سرنخ است. این فایل معمولاً برای موتورهای جستجو استفاده می‌شود، اما گاهی هکرها یا طراحان چالش اطلاعاتی در آن مخفی می‌کنند. آدرس را تست می‌کنیم:

User-agent: *
Disallow: /secret-message.txt

فایل robots.txt به ما می‌گوید که ربات‌ها نباید به /secret-message.txt دسترسی پیدا کنند. این یک سرنخ واضح است که باید این مسیر را بررسی کنیم!

picoCTF{4ll_y0u_h4d_t0_d0_w45_ch3ck_r0b0t5_570b3b8c}

این دقیقاً پرچم است! چالش به همین سادگی بود؛ هکرها (یا طراحان چالش) پرچم را در یک فایل متنی مخفی قرار داده‌اند که از طریق robots.txt قابل کشف بود.

و فلگ پیدا شد !

FLAG 🚩

picoCTF{4ll_y0u_h4d_t0_d0_w45_ch3ck_r0b0t5_570b3b8c}


نویسنده

sw33tw3as3l