philemonsami/CTF-challenge-solution

GitHub: philemonsami/CTF-challenge-solution

一个结构化的 CTF 挑战赛题解与知识库仓库,涵盖多类别安全方向的题解文章、漏洞利用脚本和工具备忘录,适用于网络安全学习与竞赛备赛。

Stars: 0 | Forks: 0

# CTF 挑战赛题解仓库 ## 概述 本仓库包含了一系列结构化的夺旗赛 (CTF) 挑战赛题解、文章、自定义漏洞利用脚本以及取证/逆向工程笔记。它旨在作为网络安全竞赛和教育目的的综合参考指南。 ## 包含的类别 - **Web Exploitation**: SQLi、XSS、CSRF、身份验证绕过和目录遍历的文章。 - **密码学**: Caesar 密码、RSA、XOR 和频率分析的解决方案。 - **取证**: 内存分析、PCAP 分析、隐写术和元数据提取的笔记。 - **逆向工程**: crackme、二进制漏洞利用和反编译器笔记的解决方案。 - **工具**: Burp Suite、Wireshark、Metasploit 的备忘录,Python 代码片段和自定义字典。 ## 文件夹结构 ``` ctf-challenge-solutions/ ├── web-exploitation/ ├── cryptography/ ├── forensics/ ├── reverse-engineering/ ├── tools/ ├── templates/ ├── README.md └── requirements.txt ``` ## 使用的工具 - **Burp Suite**: 拦截和修改 HTTP 请求。 - **Wireshark**: 数据包捕获和网络流量分析。 - **Metasploit**: 漏洞利用框架和 payload 生成。 - **Python**: 用于 payload、快速原型设计和自动化的脚本语言。 ## 如何使用本仓库 1. **浏览题解文章**: 导航到相应的类别文件夹,阅读有关特定漏洞的详细文章。 2. **查看漏洞利用代码**: Python 概念验证代码位于题解文章旁边,用于在本地环境中演示攻击。 3. **使用模板**: 在尝试新挑战时,利用 `templates/` 目录快速搭建漏洞利用脚本或题解文章结构。 ## 如何运行脚本 1. 确保您已安装 Python 3。 2. 安装所需的依赖项: pip install -r requirements.txt 3. 运行目标脚本(请谨慎操作,且仅在您拥有测试权限的环境中运行脚本): python web-exploitation/sql-injection/exploit.py --url http://target.local/login ## 如何添加新的题解文章 1. 复制 `templates/full-writeup-template.md`(或 `quick-writeup.md`)。 2. 在相应的类别下创建一个新目录(例如,`web-exploitation/new-vuln`)。 3. 将模板粘贴到名为 `writeup.md` 的新文件中并填写详细信息。 4. 使用 `templates/exploit-template.py` 添加任何附带的漏洞利用脚本。 ## 许可证 MIT 许可证。本仓库仅供教育目的使用。请勿将这些脚本或技术用于未获得明确授权进行测试的网络或应用程序。
标签:Burp Suite, CIDR输入, CISA项目, CSRF, Exploit开发, JARM, meg, OPA, PCAP分析, PoC, RSA, URL提取, Web安全, Wireshark, Writeup, XSS, 二进制漏洞利用, 云资产清单, 信息安全, 内存分析, 凯撒密码, 反编译, 句柄查看, 安全备忘录, 密码学, 手动系统调用, 插件系统, 数字取证, 数字取证, 暴力破解, 漏洞情报, 网络安全, 自动化脚本, 自动化脚本, 蓝队分析, 赛题解析, 跨站脚本攻击, 逆向工具, 逆向工程, 隐写术, 隐私保护, 靶场