s10nik/ctf-writeups

GitHub: s10nik/ctf-writeups

一份记录CTF比赛中逆向工程解题思路、工具使用和分析技巧的个人学习笔记合集。

Stars: 0 | Forks: 0

# 🚩 CTF 解题报告 我的 CTF (夺旗赛) 解题报告合集,记录了在各种比赛中使用的解决方案、工具和技术。 ## 📊 统计数据 ![Solved](https://img.shields.io/badge/Solved-1-brightgreen) ![Categories](https://img.shields.io/badge/Categories-Reverse%20Engineering-blue) ## 📁 解题报告 ### 2026 — picoCTF | 挑战赛 | 类别 | 难度 | Flag | |---|---|---|---| | [绕过我](CTFs/2025-PicoCTF/bypassme.md) | 逆向工程 | 中等 | ✅ | ## 🛠️ 我使用的工具 - **静态分析:** IDA Free, Ghidra, PEStudio, DIE - **动态分析:** GDB + GEF, LLDB, x64dbg - **实用工具:** FLOSS, strings, file, sha256sum - **脚本编写:** Python 3.x ## 📚 资源 - [picoCTF](https://picoctf.org) - [HackTheBox](https://hackthebox.com) - [CyberDefenders](https://cyberdefenders.org) - [crackmes.one](https://crackmes.one) - [ctftime.org](https://ctftime.org) ## 📬 联系方式 - GitHub: [@s10nik](https://github.com/s10nik) - Gmail: [s10nik.ast@gmail.com](mailto:s10nik.ast@gmail.com)
标签:Assetfinder, DAST, GDB, Ghidra, HackTheBox, IDA, picoCTF, Python, Write-up, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 夺旗赛, 安全竞赛, 恶意软件分析, 无后门, 漏洞分析, 系统运维工具, 网络安全, 自定义密码套件, 解题思路, 路径探测, 逆向工具, 逆向工程, 隐私保护, 静态分析