Om-Fulsundar/cybergrowth.log
GitHub: Om-Fulsundar/cybergrowth.log
一位 offensive security 学习者的实战档案,包含 CTF 通关记录、工具笔记和自写 Python 脚本。
Stars: 1 | Forks: 0
# cybergrowth.log
## 关于
**cybergrowth.log** 是我作为探索 offensive security 的学生所记录的实战 cybersecurity 学习日志。本仓库汇集了我成长的三大支柱:
- **Writeups** — 循序渐进的 CTF 和靶机攻略 (walkthroughs)
- **Notes** — 关于工具、技术和概念的结构化学习笔记
- **ScriptsByMe** — 为自动化和解决实际问题而编写的自定义 Python 脚本
这里的每一次提交都体现了坚持不懈的问题解决过程、真实的动手实验,以及对记录学习过程(而不仅仅是结果)的执着承诺。
## 仓库结构
```
cybergrowth.log/
│
├── Writeups/ # CTF & machine walkthroughs (TryHackMe, PicoCTF, etc.)
│
├── Notes/ # Study notes on tools, techniques & concepts
│
├── ScriptsByMe/ # Custom Python scripts for recon, exploitation & automation
│
└── README.md
```
## Writeups
CTF 挑战和练习靶机的详细攻略。每篇 Writeup 涵盖:
- 初始枚举与侦察 (enumeration & recon)
- 漏洞利用步骤
- 权限提升
- Flag 捕获与关键要点总结
**涉及平台:**
- [TryHackMe](https://tryhackme.com)
- [HackTheBox](https://hackthebox.com)
- [PicoCTF](https://picoctf.org)
## 笔记
来自实验室、课程和研究的整理笔记——旨在可供反复查阅。主题包括:
- 网络扫描与枚举 (`nmap`, `gobuster`, `enum4linux`)
- Web 漏洞利用 (OWASP, Burp Suite, header injection)
- 权限提升技术 (Linux & Windows)
- 隐写术 (Steganography) 与取证 (forensics)
- 密码学基础
- 反向 Shell (reverse shells) 与 Payload
## ScriptsByMe
从头编写的 Python 脚本,用于解决特定问题或自动化重复性任务:
- 侦察与扫描辅助工具
- CTF 自动化工具
- 自定义漏洞利用脚本
- 实验室环境实用脚本
## 涉及的工具与技术
| 类别 | 工具 |
|---|---|
| 侦察与枚举 | `nmap`, `gobuster`, `ffuf`, `enum4linux` |
| Web 漏洞利用 | Burp Suite, curl, header manipulation |
| 权限提升 | GTFOBins, sudo abuse, SUID binaries |
| 隐写术 | `steghide`, `exiftool`, `strings` |
| 密码破解 | `john`, `hydra`, `hashcat` |
| 脚本编写 | Python 3 |
## 🔗 联系方式
- [Medium](https://medium.com/@om.fulsundar.7370) — Writeup 文章与网络安全博客
- [GitHub](https://github.com/Om-Fulsundar)
*保持 Hack 精神。保持学习。坚持记录。*
标签:Burp Suite, CTF题解, HackTheBox, HTTP工具, Nmap, PE 加载器, PicoCTF, TryHackMe, Web安全, Web报告查看器, XXE攻击, 云存储安全, 云资产清单, 协议分析, 域名收集, 学习路径, 安全实验室, 安全教育, 安全测试, 安全笔记, 实战演练, 密码学, 密码管理, 手动系统调用, 插件系统, 攻击性安全, 数据展示, 权限提升, 红队, 网络安全, 网络安全审计, 网络扫描, 蓝队分析, 虚拟驱动器, 逆向工程, 隐写术, 隐私保护