LahsenAitOiahmane/0xWriteups
GitHub: LahsenAitOiahmane/0xWriteups
一份聚焦 CTF 解题与漏洞利用的实战笔记库,提供可复现的 exploit 与技术写题归档。
Stars: 1 | Forks: 0
# 0xWriteups
由 **l27sen** 整理的 CTF 写题、挑战笔记与解题资源合集。
## 仓库概览
本仓库按类别与挑战来源组织写题,包括:
- **PWN**(二进制利用)
- **REV**(逆向工程)
- **WEB**(网络利用)
- **CRYPTO**(密码学)
- **MISC**(杂项挑战写题与辅助文件)
- **VM**(该文件夹包含移动/虚拟机导向的挑战写题与工件)
- **REV-PWN-RootMe**(RootMe 逆向/PWN 挑战笔记)
## 结构
```
0xWriteups/
├── CRYPTO/
├── MISC/
├── PWN/
├── REV/
├── REV-PWN-RootMe/
├── VM/
└── WEB/
```
每个挑战文件夹通常包含以下一项或多项内容:
- 写题文件(`README.md`、`WRITEUP.md` 或 `*_writeup.md`)
- 分析笔记与命令输出(`outputs.txt`)
- 解题或利用脚本(`solve.py`、`exploit.py` 等)
- 分析期间使用的挑战二进制文件或相关文件
## 说明
- 内容仅供 **教育与合法 CTF 练习**。
- 部分文件夹可能包含来自挑战环境的本地测试工件。
## 最近更新
- 在 `PWN/darkportal/` 下新增 **dark_portal** PWN 挑战,包含写题与利用脚本。
- 为 **dark_portal** 添加支持性挑战工件(`darkportal` 二进制与 `libc.so.6`)。
- 参见完整的提交历史以获取持续更新:
若你正在浏览特定类型的挑战,可从上述顶级分类文件夹开始。
标签:Crypto, Cutter, Exploit, PWN, Reverse Engineering, RootMe, Web安全, Web渗透, Writeup, 二进制漏洞利用, 云资产清单, 加密, 夺旗赛, 学习资源, 开源分析, 技术笔记, 杂项, 漏洞扫描器, 生成式AI安全, 目录枚举, 移动安全, 脚本, 蓝队分析, 虚拟机, 逆向工具, 逆向工程, 防御加固