Stuocs/stuocs.github.io

GitHub: Stuocs/stuocs.github.io

一位正在转型进攻性安全的系统管理员所维护的个人网络安全博客,涵盖 CTF 解题报告、恶意软件分析和渗透测试方法论。

Stars: 3 | Forks: 0

# 欢迎来到 Kairos_0x **Kairos_0x** 是我的个人文档项目——包含 CTF 解题报告、恶意软件分析研究以及安全方法论。此仓库托管了我位于 **[stuocs.github.io](https://stuocs.github.io)** 的作品集源代码。 ### 关于我 我是 **Stuocs** (Alfredo),一名位于西班牙的 **System Administrator**,目前正在向 **Offensive Security** 领域转型。 我的背景深深扎根于基础设施领域。我目前管理着一个企业级 Active Directory 环境,包括 Domain Controllers、Fortinet 防火墙和 MikroTik 网络基础设施。这种实践经验使我能够发现其他人可能忽略的架构弱点。 我的目标是转型成为一名全职的 **Pentester** 或 **Cybersecurity Engineer**。我目前正在准备我的 **OSCP** 认证。 ### 🛠️ 技术与工具 **语言与脚本** ![Python](https://img.shields.io/badge/Python-3776AB?style=for-the-badge&logo=python&logoColor=white) ![Bash](https://img.shields.io/badge/GNU%20Bash-4EAA25?style=for-the-badge&logo=gnu-bash&logoColor=white) ![PowerShell](https://img.shields.io/badge/PowerShell-5391FE?style=for-the-badge&logo=powershell&logoColor=white) ![C](https://img.shields.io/badge/C-00599C?style=for-the-badge&logo=c&logoColor=white) **操作系统与基础设施** ![Linux](https://img.shields.io/badge/Linux-FCC624?style=for-the-badge&logo=linux&logoColor=black) ![Windows](https://img.shields.io/badge/Windows-0078D6?style=for-the-badge&logo=windows&logoColor=white) ![Active Directory](https://img.shields.io/badge/Active%20Directory-0078D4?style=for-the-badge&logo=windows&logoColor=white) ![Docker](https://img.shields.io/badge/Docker-2496ED?style=for-the-badge&logo=docker&logoColor=white) **安全与分析工具** ![Ghidra](https://img.shields.io/badge/Ghidra-000000?style=for-the-badge&logo=ghidra&logoColor=red) ![Wireshark](https://img.shields.io/badge/Wireshark-1679A7?style=for-the-badge&logo=wireshark&logoColor=white) ![Nmap](https://img.shields.io/badge/Nmap-000000?style=for-the-badge&logo=nmap&logoColor=white) ![Burp Suite](https://img.shields.io/badge/Burp%20Suite-FF6633?style=for-the-badge&logo=burpsuite&logoColor=white) ![Git](https://img.shields.io/badge/git-%23F05033.svg?style=for-the-badge&logo=git&logoColor=white) ### 技术方向 我的研究和解题报告重点关注以下领域: * **网络渗透测试** * Active Directory 漏洞利用 (Kerberoasting, AS-REP Roasting) * 网络发现与 DNS 枚举 * 协议分析与离线/在线密码破解 * **Web 应用程序安全** * OWASP Top 10 漏洞 * 注入与包含攻击 (SQLi, LFI/RFI) * 敏感数据暴露与身份验证绕过机制 * **权限提升与后渗透** * Linux 内部机制 (SUID/Capabilities 滥用,劫持技术) * Windows 错误配置与内核漏洞利用 * Shell 稳定化与权限维持 * **取证与恶意软件分析** * 静态与动态分析 (Ghidra, x64dbg) * 图像隐写术与数据窃取分析 * 脚本去混淆与 C2 流量分析 ### 职业档案与培训 我经常在不同的竞赛平台上使用不同的昵称积极磨练我的技能。 [![GitHub](https://img.shields.io/badge/GitHub-100000?style=for-the-badge&logo=github&logoColor=white)](https://github.com/Stuocs) [![Hack The Box](https://img.shields.io/badge/Hack%20The%20Box-11191f?style=for-the-badge&logo=hackthebox&logoColor=00FF00)](https://profile.hackthebox.com/profile/019c6ac0-02f4-7364-8bb8-d27fcfe855ec) [![TryHackMe](https://img.shields.io/badge/TryHackMe-C12127?style=for-the-badge&logo=tryhackme&logoColor=white)](https://tryhackme.com/p/Stuocs) ### 联系方式 如需专业咨询或合作: [![Gmail](https://img.shields.io/badge/Gmail-D14836?style=for-the-badge&logo=gmail&logoColor=white)](mailto:alfredo.espinber@gmail.com) [![LinkedIn](https://img.shields.io/badge/LinkedIn-0077B5?style=for-the-badge&logo=linkedin&logoColor=white)](https://www.linkedin.com/in/alfredoespin)
标签:AI合规, Bash, CIDR输入, CTF解题报告, CTI, DAST, Docker, Ghidra, HackTheBox, IPv6, Jekyll博客, offensive security, OSCP备考, PowerShell, Python, TryHackMe, Web报告查看器, Wireshark, 个人作品集, 云资产清单, 句柄查看, 安全方法论, 安全防御评估, 应用安全, 恶意软件分析, 技术博客, 插件系统, 数据展示, 无后门, 无线安全, 活动目录, 渗透测试工程师, 漏洞分析, 系统管理员, 红队, 网络安全, 网络安全工程师, 请求拦截, 路径探测, 逆向工具, 逆向工程, 隐私保护