pastormi/CTF-Challenges
GitHub: pastormi/CTF-Challenges
Stars: 0 | Forks: 0
# CTF 挑战作品集
欢迎来到我的 **CTF 挑战作品集**!🕵️♂️
本仓库包含我在网络安全学习之旅中完成的一些夺旗赛 (CTF) 挑战。这些挑战展示了我在 **日志分析、元数据取证、模式识别和问题解决** 方面的技能。
## 📁 挑战
### 1. PDF 元数据取证
**挑战:** 隐藏在 PDF 文件中的 flag
**使用工具:** `exiftool`, 终端命令
**描述:**
- 从 PDF 文件中提取元数据以发现隐藏的 flag 片段。
- 学习了信息如何隐藏在文件属性中以及如何检索它。
- 技能:元数据分析、命令行工具、模式识别。
**解题文件:**
- `confidential.pdf` (挑战文件)
- `PDF_metadata_solution.txt` (分步解题方案)
### 2. 日志搜寻
**挑战:** 分散在服务器日志中的隐藏 flag 片段
**使用工具:** `grep`, `sort`, `uniq`, 终端命令
**描述:**
- 过滤服务器日志以查找包含 `FLAGPART:` 的行。
- 提取唯一的 flag 片段并重构完整的 flag。
- 练习处理 **嘈杂数据** 以及从多个来源重构信息。
- 技能:日志取证、数据提取、注重细节、模式识别。
**解题文件:**
- `server.log` (挑战日志文件)
- `LogHunt_solution.txt` (分步解题方案)
## ⚡ 展示技能
- 命令行熟练度 (`grep`, `sort`, `uniq`, `tr`)
- 元数据和文件取证
- 日志分析和碎片数据重构
- 注重细节和分析思维
## 📂 作品集链接
您可以在此处查看并下载所有解题方案:[CTF 挑战仓库](https://github.com/pastormi/CTF-Challenges)
**注意:** 本作品集展示了我在网络安全和 CTF 解题方面不断增长的技能。
标签:BurpSuite集成, CTF比赛, exiftool, grep, HTTP工具, Linux命令行, meg, PDF分析, PicoCTF, Writeup, 代码示例, 信息安全, 元数据取证, 安全学习, 应用安全, 数字取证, 数据分析, 数据恢复, 文件取证, 模式识别, 渗透测试入门, 碎片重组, 网络安全, 网络安全审计, 自动化脚本, 解题思路, 隐私保护