giovannivigna/ctfd-challenges
GitHub: giovannivigna/ctfd-challenges
一套结构完整、开箱即用的 CTFd 格式安全挑战题库,涵盖二进制漏洞、逆向工程、Web 安全、密码学等多个方向。
Stars: 0 | Forks: 0
# CTFd Challenges
这些是格式化为适配 CTFd 的教育类挑战。
Flag 始终位于 `/flag`。
“source code” 类别中的挑战包含完整的挑战包,允许在 docker 容器中运行挑战。
每个挑战都有一个 `writeup` 目录,其中包含:
* `WRITEUP.md`:解题说明
* `exploit`:利用脚本(通常使用 Python)
* `HELPER.md`:可用于配置基于 AI 的助手的 Agent 提示词(可选)
要构建/启动/停止挑战,请从挑战的主目录调用 `script` 目录中的脚本。
```
% cd babyshot
% ./scripts/build.sh
% ./scripts/run.sh &
[interact with the challenge]
% ./scripts/stop.sh
```
请记住在部署前将 `challenge.yml` 文件中的 `connection` 设置为 `null`,否则 CTFd 将使用提供的连接字符串,这将与分配给容器的端口不匹配。
## 已完成
* babyshot (命令注入)
* sympathy (路径注入)
* badcrypt (XOR-加密 密钥)
* oncetimepad (基于时间的加密种子)
* whattheenv (环境变量)
* sox40basic (预言机重放)
* sleak (内存地址泄露)
* c-section (内存中的段位置)
* esrever (逆向)
* extrafirm (逆向)
* notsofirm (逆向)
* cerebralcortex (QEMU Cortex-M 固件)
* riskybehavior (RISC 静态链接二进制文件)
* emulous (PowerPC QEMU 用户模式, 动态链接)
* getbuff (缓冲区溢出)
* cookiemonster (缓冲区溢出)
* thisisbss (BSS 溢出)
* formath (格式化字符串)
* longshotr (整数溢出)
* badtable (索引篡改)
* loggable
* loggable2
* nocat-noflag
* secretword
* secretword2
## 待办
* fiddle (已开始, 部分)
* filesync (部分)
* assemblex (汇编)
* codequill (codeQL)
## Web
* admitone
* blinddate
* bombshell
* doomtemple
* webifile
* webinject
## AI
* aikidobot
## NETWORK
* arpattack
## FUZZING
* fuzzbiz
* reflector
* tcpspoof
# Co-pilots 提示词
查看 目录中的 CTFd 挑战。
阅读 FORMAT.md 文件中指定的要求,并告诉我你会如何修改该挑战以使其符合要求的格式。
确保利用脚本有效。
不要修改挑战目录以外的任何文件。
标签:AI安全, ARP欺骗, BSS溢出, Chat Copilot, CISA项目, Cortex-M, CTFd, CTF题目, Cutter, DNS 反向解析, DNS解析, Docker, PoC, PowerPC, Pwn, Python, QEMU模拟, RISC, Web安全, Writeup, XOR加密, XXE攻击, 二进制分析, 云安全运维, 云资产清单, 内存泄露, 命令注入, 固件分析, 安全教育, 安全防御评估, 密码学, 嵌入式安全, 开源项目, 手动系统调用, 整数溢出, 无后门, 暴力破解, 格式化字符串, 源码审计, 漏洞靶场, 环境变量注入, 竞态条件, 缓冲区溢出, 网络安全, 蓝队分析, 训练平台, 请求拦截, 路径遍历, 身份验证强制, 逆向工具, 逆向工程, 防御检测, 隐私保护