LahsenAitOiahmane/0xWriteups

GitHub: LahsenAitOiahmane/0xWriteups

一份聚焦 CTF 解题与漏洞利用的实战笔记库,提供可复现的 exploit 与技术写题归档。

Stars: 1 | Forks: 0

# 0xWriteups 由 **l27sen** 整理的 CTF 写题、挑战笔记与解题资源合集。 ## 仓库概览 本仓库按类别与挑战来源组织写题,包括: - **PWN**(二进制利用) - **REV**(逆向工程) - **WEB**(网络利用) - **CRYPTO**(密码学) - **MISC**(杂项挑战写题与辅助文件) - **VM**(该文件夹包含移动/虚拟机导向的挑战写题与工件) - **REV-PWN-RootMe**(RootMe 逆向/PWN 挑战笔记) ## 结构 ``` 0xWriteups/ ├── CRYPTO/ ├── MISC/ ├── PWN/ ├── REV/ ├── REV-PWN-RootMe/ ├── VM/ └── WEB/ ``` 每个挑战文件夹通常包含以下一项或多项内容: - 写题文件(`README.md`、`WRITEUP.md` 或 `*_writeup.md`) - 分析笔记与命令输出(`outputs.txt`) - 解题或利用脚本(`solve.py`、`exploit.py` 等) - 分析期间使用的挑战二进制文件或相关文件 ## 说明 - 内容仅供 **教育与合法 CTF 练习**。 - 部分文件夹可能包含来自挑战环境的本地测试工件。 ## 最近更新 - 在 `PWN/darkportal/` 下新增 **dark_portal** PWN 挑战,包含写题与利用脚本。 - 为 **dark_portal** 添加支持性挑战工件(`darkportal` 二进制与 `libc.so.6`)。 - 参见完整的提交历史以获取持续更新: 若你正在浏览特定类型的挑战,可从上述顶级分类文件夹开始。
标签:Crypto, Cutter, Exploit, PWN, Reverse Engineering, RootMe, Web安全, Web渗透, Writeup, 二进制漏洞利用, 云资产清单, 加密, 夺旗赛, 学习资源, 开源分析, 技术笔记, 杂项, 漏洞扫描器, 生成式AI安全, 目录枚举, 移动安全, 脚本, 蓝队分析, 虚拟机, 逆向工具, 逆向工程, 防御加固