3xploiter0/pwned-ctf

GitHub: 3xploiter0/pwned-ctf

个人 CTF 解题档案库,收录了多个平台各类安全挑战的解题脚本、笔记和原始挑战文件。

Stars: 2 | Forks: 1

# pwned-ctf 个人的 CTF 工作档案:包含在不同平台练习时收集的挑战文件、解题脚本、笔记、逆向工程输出、取证工件以及小型漏洞利用实验。 本仓库不是一个完善的框架或单一工具。它是代码形式的工作实验记录本,按平台和挑战类别进行组织。 ## 本仓库包含的内容 - 使用 Python 和其他语言编写的解题脚本 - Web、crypto、pwn、逆向工程、取证、OSINT、硬件、移动端和杂项挑战材料 - 原始挑战资产,如二进制文件、图片、压缩包、抓包文件和源码快照 - 解题过程中创建的草稿笔记和一次性概念验证文件 ## 涵盖的平台 - `picoctf/` - picoCTF 挑战工作、源码快照、脚本和笔记 - `ctfzone/` - 按类别分组的 CTFZone 挑战 - `htb/` - Hack The Box 挑战文件和提取的材料 - `overthewire/` - OverTheWire 笔记 - `cyber-game-world-2026/` - Cyber Game World 练习材料 - `h4k-it/` - 小型挑战工件和渗透测试风格的草稿文件 ## 仓库布局 ``` pwned-ctf/ ├── picoctf/ │ ├── cryptograph/ │ ├── general-skills/ │ ├── reverse-eng/ │ ├── pico2026/ │ └── source/ ├── ctfzone/ │ ├── blockchain/ │ ├── cryptograph/ │ ├── forensic/ │ ├── hardware/ │ ├── mobile/ │ ├── osint/ │ ├── pwn/ │ ├── reverse-eng/ │ └── web/ ├── htb/ │ ├── blockchain/ │ ├── forensic/ │ ├── hardware/ │ ├── ics/ │ ├── pwn/ │ ├── rev/ │ └── web/ ├── overthewire/ ├── cyber-game-world-2026/ └── h4k-it/ ``` ## 我如何使用本仓库 大多数文件夹遵循一个简单的模式: - 挑战资产与解题脚本或笔记放在一起 - 提取或反编译的输出保留在原始挑战附近 - 快速实验直接存储在相关目录中,而不是过度抽象化 这意味着该结构是有意追求实用性而非统一性。 ## 常见的文件类型 - `solve.py`、`script.py` 以及类似的一次性解题脚本 - 包含挑战观察结果或恢复值的文本笔记 - 二进制文件、固件、APK 提取输出、图片和压缩包 - Web 挑战的 Docker 或源码快照(如果有的话) ## 为什么建立这个仓库 我使用这个仓库来保存跨多个 CTF 生态系统的已解挑战、失败尝试、工具实验和参考材料的可搜索历史记录。它的首要目标是实用,其次才是整洁。
标签:CTFZone, DNS 反向解析, HackTheBox, OverTheWire, PE 加载器, picoCTF, Python, Web安全, Writeup, 二进制漏洞利用, 云资产清单, 内核模块, 区块链安全, 夺旗赛, 子域名变形, 安全实验, 安全攻防, 安全笔记, 安全资源, 实时处理, 密码学, 手动系统调用, 插件系统, 数据泄露, 无后门, 极客, 目录枚举, 硬件安全, 移动安全, 网络安全, 蓝队分析, 解题脚本, 请求拦截, 逆向工具, 逆向工程, 隐私保护, 黑客学习