Nicholas-Arcari/ctf-writeups
GitHub: Nicholas-Arcari/ctf-writeups
这是一个收录了多个CTF挑战解题思路的仓库,详细记录了涵盖Web渗透、提权、取证等领域的完整攻击方法论,并附带MITRE ATT&CK技术映射。
Stars: 1 | Forks: 0
# CTF Writeups
涵盖一系列攻击性安全主题的 **Capture The Flag**(夺旗赛)Writeup 和通关教程。每篇 Writeup 均记录了完整的攻击方法论:侦察、漏洞识别、利用以及经验教训。
## 类别
| 类别 | 描述 |
|---|---|
| [Web Exploitation](web-exploitation/) | SQL 注入、XSS、SSRF、认证绕过、文件上传漏洞 |
| [Privilege Escalation](privilege-escalation/) | Linux 和 Windows 提权技术、配置错误、SUID/SGID 滥用 |
| [Forensics](forensics/) | 磁盘取证、内存分析、日志调查、文件提取 |
| [Cryptography](cryptography/) | 弱加密、编码缺陷、RSA 攻击、哈希破解 |
| [Reverse Engineering](reverse-engineering/) | 二进制分析、反汇编、恶意软件分析、补丁修补 |
| [Network](network/) | 数据包捕获分析、协议利用、流量解密 |
| [Misc](misc/) | OSINT、隐写术、脚本挑战及其他内容 |
## Writeup 格式
每篇 Writeup 遵循统一的结构:
1. **Challenge Info** - 挑战名称、平台、类别、难度
2. **Reconnaissance** - 初始枚举与信息收集
3. **Analysis** - 识别漏洞或弱点
4. **Exploitation** - 包含命令和截图的逐步详解
5. **Post-Exploitation** - 获取的 flags、持久化、横向移动(如适用)
6. **Lessons Learned** - 关键要点、使用的工具、可改进之处
模板可在 [`TEMPLATE.md`](TEMPLATE.md) 获取。
## 常用工具
标签:Burp Suite, CISA项目, Cloudflare, CSV导出, CTF Writeup, CTF解题思路, CTI, DAST, ESC4, IP 地址批量处理, MITRE ATT&CK, Nmap, OSINT, PNNL实验室, RSA攻击, SecList, SGID, SSRF, StruQ, SUID, Web Exploitation, Web渗透, Wireshark, 二进制分析, 云安全运维, 云资产清单, 内存取证, 内存扫描绕过, 协议分析, 协议利用, 句柄查看, 后渗透, 子域名变形, 安全教学, 密码学, 应用安全, 弱加密, 恶意软件分析, 手动系统调用, 提权, 攻击方法论, 数字取证, 数据展示, 文件上传漏洞, 文档安全, 无线安全, 权限提升, 漏洞利用脚本, 磁盘取证, 红队, 网络安全, 网络安全审计, 自动化脚本, 虚拟驱动器, 认证绕过, 逆向工具, 逆向工程, 隐写术, 隐私保护