pastormi/CTF-Challenges

GitHub: pastormi/CTF-Challenges

Stars: 0 | Forks: 0

# CTF 挑战作品集 欢迎来到我的 **CTF 挑战作品集**!🕵️‍♂️ 本仓库包含我在网络安全学习之旅中完成的一些夺旗赛 (CTF) 挑战。这些挑战展示了我在 **日志分析、元数据取证、模式识别和问题解决** 方面的技能。 ## 📁 挑战 ### 1. PDF 元数据取证 **挑战:** 隐藏在 PDF 文件中的 flag **使用工具:** `exiftool`, 终端命令 **描述:** - 从 PDF 文件中提取元数据以发现隐藏的 flag 片段。 - 学习了信息如何隐藏在文件属性中以及如何检索它。 - 技能:元数据分析、命令行工具、模式识别。 **解题文件:** - `confidential.pdf` (挑战文件) - `PDF_metadata_solution.txt` (分步解题方案) ### 2. 日志搜寻 **挑战:** 分散在服务器日志中的隐藏 flag 片段 **使用工具:** `grep`, `sort`, `uniq`, 终端命令 **描述:** - 过滤服务器日志以查找包含 `FLAGPART:` 的行。 - 提取唯一的 flag 片段并重构完整的 flag。 - 练习处理 **嘈杂数据** 以及从多个来源重构信息。 - 技能:日志取证、数据提取、注重细节、模式识别。 **解题文件:** - `server.log` (挑战日志文件) - `LogHunt_solution.txt` (分步解题方案) ## ⚡ 展示技能 - 命令行熟练度 (`grep`, `sort`, `uniq`, `tr`) - 元数据和文件取证 - 日志分析和碎片数据重构 - 注重细节和分析思维 ## 📂 作品集链接 您可以在此处查看并下载所有解题方案:[CTF 挑战仓库](https://github.com/pastormi/CTF-Challenges) **注意:** 本作品集展示了我在网络安全和 CTF 解题方面不断增长的技能。
标签:BurpSuite集成, CTF比赛, exiftool, grep, HTTP工具, Linux命令行, meg, PDF分析, PicoCTF, Writeup, 代码示例, 信息安全, 元数据取证, 安全学习, 应用安全, 数字取证, 数据分析, 数据恢复, 文件取证, 模式识别, 渗透测试入门, 碎片重组, 网络安全, 网络安全审计, 自动化脚本, 解题思路, 隐私保护