qerelhasiq/picoctf-writeups

GitHub: qerelhasiq/picoctf-writeups

记录作者解决 PicoCTF 各类安全挑战过程的个人学习笔记,涵盖 Web、取证、逆向、密码学和二进制漏洞利用等多个安全领域。

Stars: 1 | Forks: 0

# picoctf-writeups PicoCTF 挑战的个人 write-ups,记录我在网络安全和 CTF 解题方面的学习过程。 本仓库的目的是记录我的解题思路、使用的工具以及在培养实用网络安全技能过程中获得的关键经验。 这些 write-ups 仅供学习和作品集展示之用,所有挑战均在受控环境中以合规方式完成。 ## 仓库结构 picoctf-writeups/ ├── general-skills/ ├── web-exploitation/ ├── forensics/ ├── reverse-engineering/ ├── cryptography/ └── binary-exploitation/ 每个文件夹包含独立的 Markdown 文件,结构如下: - 挑战名称 - 作者 - 类别 - 难度 - 问题描述 - 解题思路与步骤 ## 为什么选择 PicoCTF? PicoCTF 在安全且结构化的环境中提供真实的网络安全概念实践机会。 通过这些挑战,我旨在加强我的分析思维能力、细节关注度,并熟悉常见的安全工具和技术。 ## 声明 这些 write-ups 仅供**学习目的**之用。 未在法律允许的授权 CTF 环境之外利用任何漏洞。 ## 关于我 我是 Khairil Haziq,对蓝队方向感兴趣的网络安全爱好者。 我来自软件开发背景,通过自学和实践挑战来学习网络安全方法,并在此过程中记录我的学习历程。
标签:Binary Exploitation, CISA项目, Cryptography, CTF writeups, CTF教程, DNS 反向解析, Forensics, Go语言工具, HTTP工具, meg, PicoCTF, Reverse Engineering, Web安全, Web报告查看器, Web渗透, 二进制漏洞利用, 云资产清单, 信息安全, 子域名变形, 学习笔记, 安全技能, 密码学, 手动系统调用, 数字取证, 无线安全, 网络安全, 网络安全学习, 网络安全审计, 自动化脚本, 蓝队分析, 解题报告, 逆向工具, 逆向工程, 防御加固, 隐私保护