moi404/CTF-Writeups

GitHub: moi404/CTF-Writeups

Stars: 0 | Forks: 0

# CTF 题解 这是我整理的 Capture The Flag (CTF) 题解集合,包含来自 Hack The Box、TryHackMe 以及其他网络安全平台的挑战。该仓库记录了我在提升渗透测试和安全分析技能过程中使用的方法、工具以及经验总结。 # 🚀 CTF Write-Ups 作品集 欢迎来到我的网络安全实验之旅。 该仓库包含来自以下平台的结构化题解: - 🔴 Hack The Box ![Platform](https://img.shields.io/badge/Platform-HackTheBox-red) - 🔵 TryHackMe [![Platform](https://img.shields.io/badge/Platform-TryHackMe-blue)](https://tryhackme.com/p/wilsontessoh) - 🟢 其他 CTF 平台 ![Focus](https://img.shields.io/badge/Focus-Penetration%20Testing-green) ## 🛠 常用工具 - Nmap - Burp Suite - Metasploit - Gobuster - 等等 ... ## 📊 进度追踪 | 平台 | 已完成 | |-------------|------------| | Hack The Box | < 0 > | | TryHackMe | < 1 > | ## 🧠 方法论 每个靶场/房间都遵循结构化的流程: 1. 🔍 Enumeration (信息收集) - Nmap scanning (Nmap 扫描) - Service detection (服务探测) - Directory brute-forcing (目录爆破) 2. ⚔️ Exploitation (漏洞利用) - Vulnerability identification (漏洞识别) - Exploit selection (漏洞利用选择) - Manual testing (手工测试) 3. 🔐 Privilege Escalation (权限提升) - Linux enumeration (LinPEAS) - Windows enumeration (WinPEAS) 4. 📚 Lessons Learned (经验总结) - Key vulnerabilities (关键漏洞) - Security misconfigurations (安全配置错误) - Defensive recommendations (防御建议) ## 📱 关注我 [![LinkedIn](https://cdn-icons-png.flaticon.com/24/174/174857.png)](https://www.linkedin.com/in/wilsontessoh) [![Facebook](https://cdn-icons-png.flaticon.com/24/733/733547.png)]([https://www.facebook.com/tonprofil](https://www.facebook.com/people/Wilson-Tessoh/61585829171377/)) [![Instagram](https://cdn-icons-png.flaticon.com/24/2111/2111463.png)]([https://www.instagram.com/tonprofil](https://www.instagram.com/wilson_tessoh/))
标签:Burp Suite, CTI, Hack The Box, LinPEAS, Nmap, TryHackMe, Web报告查看器, WinPEAS, Write-ups, 协议分析, 实验环境, 密码管理, 插件系统, 数据展示, 方法论, 权限提升, 枚举, 漏洞分析, 红队, 网络安全, 网络安全审计, 虚拟驱动器, 路径探测, 防御加固, 隐私保护