Có hai điều mình đặc biệt thích ở picoCTF, một là đề mở quanh năm, thậm chí đang có giải vẫn có thể quay lại làm giải năm trước; hai là pico có rất nhiều bài cơ bản để người mới vào luyện tay.
Pico năm nay có mấy bài General Skills khá hay, luyện những kỹ năng cơ bản mà sau có thể áp dụng vào nhiều dạng bài như crypto, web, for,...
nguồn: google

Resources - Points: 50

Đề bài: bài này chẳng có gì cả nên mình không mất công dịch đề làm gì =))))
Trong link dưới đây pico có đính kèm một số tài liệu về ctf, tutorials của pico2017...và flag. Tài liệu thì ai đọc được tiếng anh nên đọc, không thì nên xem vid pico2017 tutorials và quay lại làm thử pico2017 để lấy kinh nghiệm.
Submit flag picoCTF{xiexie_ni_lai_zheli} sẽ được 50 điểm.

Reversing Warmup 1 - Points: 50

Đề bài: hãy đi đến đường dẫn sau bằng shell server và chạy file để lấy flag  /problems/reversing-warmup-1_2_a237211c4be8902c67102f827027e633. Hoặc có thể tải file ở link sau và chạy ở máy của bạn.
Đầu tiên mình thử chạy bằng shell trước đã. Để ý trên tab của pico có mục shell, đó chính là chỗ mình dùng để chạy shell server.
shell
Với lần đầu vào shell mình sẽ phải tạo account để sử dụng.
Nhập tên đăng nhập sau đó ấn enter (tên đăng nhập là tên tài khoản pico mình đang sử dụng). Lúc này hệ thống sẽ báo tài khoản của bạn đã được tạo, hãy kết nối lại để sử dụng.
first time
Sau khi vào được rồi thì mình di chuyển đến đường dẫn ở đề bài để xem trong đó có gì đã. Dùng lệnh cd <đường dẫn> để di chuyển vào trong thư mục chứa file.

Dùng lệnh ls thì thấy chỉ có 1 file run trong này. Khoẻ rồi, chạy file bằng lệnh ./ thôi =))))

Flag kia rồi, submit thôi còn chờ gì nữa :3
Submit flag picoCTF{welc0m3_t0_r3VeRs1nG} sẽ được 50 điểm.
Ok, bây giờ mình sẽ thử chạy trên máy xem có khác gì không.
(Tất nhiên là nó khác bọt rồi, không thì nói làm gì)
Ban đầu khi chạy file này trên máy thì không được và có thông báo "no such file or directory". Sau khi google mãi, chmod +x các kiểu vẫn không được, mình dùng lệnh file để xem file run này có gì đặc biệt mà không chạy được.
file
Ok vậy là mình có hướng google mới, và đây là kết quả:

Sau khi chạy hết đống hướng dẫn kia mình đã chạy được file run này và lấy được flag.
Trong lúc tìm cách chạy file, mình có thử mấy lệnh đã biết xem có ăn hên mò được flag không.
Với lệnh cat và lệnh strings mình đều lấy đc lag, nhưng strings thì nhìn ra flag dễ hơn :v
cat
strings

Grep 1 - Points: 75

Đề bài: flag được giấu trong file dưới đây. Tuy nhiên việc tìm thủ công khá là khó và gây ức chế nhẹ, trừ khi bạn có cách khác nhanh hơn ;) 
Bài này mình dùng lệnh grep để tìm 1 xâu trong 1 file.
Thường những cuộc thi ctf bao giờ cũng có một cái form flag cố định và mình có thể dựa vào đó để suy luận ra flag. Vì thế mình sẽ tìm kiếm trong file những xâu bắt đầu với "picoCTF", xem xem sẽ ra bao nhiêu kết quả.
grep 'picoCTF' file
Nhận được một kết quả duy nhất, đây chính là flag rồi. 
Submit flag picoCTF{grep_and_you_will_find_d66382d8} sẽ được 75 điểm.
Nếu bạn muốn tham khảo thêm về lệnh grep, có thể xem ở link sau: https://viblo.asia/p/tim-hieu-ve-lenh-grep-trong-linux-DZrGNNDdGVB

Net cat - Points: 75

Đề bài: sử dụng netcat (nc) là một kỹ năng rất cần thiết khi chơi ctf, truy cập vào địa chỉ 2018shell3.picoctf.com ở cổng 36356 để lấy flag.
Như đề bài thôi, chỉ cần dùng netcat truy cập vào là lấy được flag.
Chạy dòng lệnh sau trên terminal để truy cập:
Submit flag picoCTF{NEtcat_iS_a_NEcESSiTy_9454f3e0} sẽ được 75 điểm.

Strings - Points: 100

Đề bài: hãy tìm flag trong file dưới đây mà không cần chạy file. File có thể được tìm thấy trên shell tại đường dẫn:
/problems/strings_2_b7404a3aee308619cb2ba79677989960
Không cần chạy file à, tên problem còn là strings...
Chày cối chạy file thôi =))))
chày cối
Oài, k có flag thật :v
Thôi thì strings vậy :v
strings
Trên có 1 đống và dưới cũng có 1 đống. Để ý đoạn linh tinh ở trên rất đáng nghi ngờ =_=
Mà có vẻ strings ra kết quả dài quá nên terminal còn không lưu được hết, càng đáng nghi vì khả năng cao là strings ra flag rồi nhưng flag nằm trong phần bị mất kia.
hahaha
Haha, tăng limit scrollback từ 10,000 dòng lên 100,000 dòng phát xem được đủ ngay =))))
Nhưng mà đống linh tinh kia vẫn rất dài, và chắc chắn flag trong đấy. Mình sẽ copy ra 1 file text và Ctrl + F xem có tìm đc flag không.
sublime text
Tận 9269 dòng, wao =)))
Okay, Ctrl + F time =)))
flag =)))
Submit flag picoCTF{sTrIngS_sAVeS_Time_3f712a28} sẽ được 100 điểm.
P.S: Cách khác nhanh hơn là chạy lệnh strings và grep đồng thời
grep với từ khoá pico (chạy trên shell)

Aca-Shell-A - Points: 150

Đề bài: Học tập thêm một vài kỹ năng trên linux chưa bao giờ là thừa trong quá trình chơi ctf, truy cập "nc 2018shell3.picoctf.com 33158" và luyện tập nhé.
Bài này thuần tuý là luyện kỹ năng dùng terminal thôi. Vào link làm thử tí nhỉ :3
1
1. Lệnh echo yêu cầu hệ thống in ra một xâu ký tự.
2
2. Lệnh ls sẽ liệt kê danh sách các thư mục, file có trong thư mục hiện tại.
    Lệnh cd sẽ di chuyển đến thư mục mình muốn.
3
Sau khi vào thư mục secret, đề yêu cầu mình tìm xem có gì ở trong đây nên mình thực hiện lệnh ls. Trong thư mục secret có 1 thư mục intel từ 1 - 5 và một đống profile.
Hệ thống gợi ý mình "sabatoge" để thoát khỏi bị mấy file intel làm phiền. Lúc này mình bỏ ra gần 1 tiếng để google "sabatoge" là cái gì... :)
...google trong vô vọng...
jfkjácnaiucahíoncal...
...thử linh tinh các lệnh trong vô vọng...
Mất gần 2 tiếng kẹt vì cái "sabatoge", quá ức chế nên mình quyết định xoá hết đống đấy đi cho đỡ tức :)
4
Ơ thế mà lại đc :)
4. Lệnh rm là lệnh dùng để xoá file, folder.
Bây giờ lại bắt vào thư mục executable và chạy 1 file script nào đấy. Kiểm tra tiếp thì bây giờ trong executable xuất hiện thêm 1 file dontLookHere.
Ok fine, càng cấm càng cứ :)))
5
5. Lệnh cd .. để quay lại thư mục trước đó.
    Dùng lệnh ./ để chạy chương trình.
6
File dontLookHere xổ ra một đống gì gì đấy. Nhìn qua giống hex nên mình đem đi decryp, không được gì.
Lúc này mình nghĩ cứ lưu tạm lại đã tìm cách xử lí sau. Mở sublime text lên, paste vô.
Suprise madafaka :v
that's cú lừa :)
Một vài chỗ sáng lên.
Hừm...
Toạ độ chăng ?
Username bằng hình chăng ?
...1 tiếng thử những gì nghĩ ra được...
Chẳng có gì cả, đấy chỉ là nó phun ra cho đẹp thôi, mất 1 tiếng ngủ trưa để mò. Đến khi xem thẳng nội dung file thì thấy là file đó chỉ phun ra một đống hex và làm màu random :) That's cú lừa :)
7
*Sau khi được support thì đã qua được chỗ này ._.
Khi in được username rồi thì hệ thống yêu cầu copy file TopSecret trong thư mục tmp vào thư mục passwords.
7. Lệnh whoami yêu cầu hệ thống in ra username đang sử dụng.
    Lệnh cp <đường dẫn gốc> <đường dẫn đích> để di chuyển 1 file, thự mục.
8
Bây giờ phải nhanh chóng di chuyển vào thư mục passwords và đọc file TopSecret.
8. Lệnh cat sẽ cho xem nội dung của một file (Lúc trước mình cũng dùng lệnh cat xem nội dung file dontLookHere mới biết tất cả chỉ là cú lừa).
Kia rồi, flag ở cuối file.
Submit flag picoCTF{CrUsHeD_It_9edaa84a} sẽ được 150 điểm.

Nếu bạn có cách nào khác hay bất cứ nhận xét gì, hãy cho mình biết ở phần comment nhé. Mình rất mong nhận được sự góp ý của mọi người.