moiseyevanton/duckerz

GitHub: moiseyevanton/duckerz

一个涵盖 Web、密码学、逆向、OSINT、取证、PWN、隐写和硬件等多个方向的 CTF 解题报告集合,帮助学习者系统掌握各类安全攻防技术。

Stars: 0 | Forks: 0

# DUCKERZ 解题报告 🐤 本仓库包含我在 [Duckerz](https://duckerz.ru/) 平台上完成的题目 walkthrough/writeup 报告。 本仓库的主要目的: - 练习 CTF 和 Web 安全; - 学习常见漏洞和利用技术; - 提升在侦察、HTTP 请求分析、密码学、逆向工程、OSINT、电子取证和 PWN 方面的技能; - 记录解题过程; - 构建个人知识库。 ## 平台 🚩 https://duckerz.ru/ ## 分类 🗂️ | 分类 | 进度 | 描述 | 链接 | |---|---:|---|---| | Steganography | 0/23 | 关于在图像、文件和元数据中寻找隐藏数据的题目 | [打开](./steganography/) | | Web | 2/33 | 关于分析 Web 应用程序、HTTP、cookies、会话和访问控制的题目 | [打开](./web/) | | Reverse | 0/23 | 关于二进制文件逆向工程和还原程序逻辑的题目 | [打开](./reverse/) | | Misc | 0/15 | 杂项题目:非常规逻辑、编码、文件和小型调查 | [打开](./misc/) | | Cryptography | 0/20 | 关于密码、编码、哈希和密码学错误的题目 | [打开](./cryptography/) | | OSINT | 0/15 | 关于在开源情报中搜索信息和分析数字痕迹的题目 | [打开](./osint/) | | Forensics | 0/18 | 关于分析文件、转储、流量、痕迹物证和数字足迹的题目 | [打开](./forensics/) | | PWN | 0/10 | 关于二进制文件利用、内存和底层漏洞的题目 | [打开](./pwn/) | | Hardware | 0/8 | 关于电路、微控制器、硬件和硬件物证的题目 | [打开](./hardware/) | ## 已解决的题目 ✅ | 题目 | 分类 | 难度 | 描述 | 链接 | |---|---|---|---|---| | Cookies with milk | Web | ![Easy](https://img.shields.io/badge/Easy-Green?style=for-the-badge) | 分析 cookie,base64 解码会话并篡改用户角色以访问管理面板 | [打开](./web/Cookieswithmilk/) | | Web polygon | Web | ![Easy](https://img.shields.io/badge/Easy-Green?style=for-the-badge) | 通过不同的 HTTP 方法和 `/flag` 上的 GET 参数获取 flag 的各个部分 | [打开](./web/webpolygon/) | ## 仓库结构 🧭 ``` . ├── README.md ├── cryptography/ ├── forensics/ ├── hardware/ ├── misc/ ├── osint/ ├── pwn/ ├── reverse/ ├── steganography/ └── web/ ├── Cookieswithmilk/ └── webpolygon/ ``` 每个分类都包含一个单独的 README,列出了相关的题目。每个题目都位于其自己的文件夹中,并包含详细的 writeup: - 题目描述; - 侦察过程; - 使用的命令; - 漏洞或技术解释; - 漏洞利用过程; - 找到的 flag。 作者:**masquadd :)** ✍️
标签:Cookies, CRYPTO, Duckerz, ESC4, FORENSICS, HTTP分析, IP 地址批量处理, MISC, OPA, OSINT, PWN, REVERSE, STEGANOGRAPHY, Streamlit, Unix, WALKTHROUGH, WEB, WEB安全, 二进制分析, 云安全运维, 云资产清单, 会话管理, 元数据, 加密解密, 哈希, 安全演练, 安全知识库, 密码学, 手动系统调用, 数字取证, 数字足迹, 数据泄露, 漏洞分析, 硬件安全, 网络安全, 自动化脚本, 访问控制, 路径探测, 逆向工程, 防御加固, 隐写术, 隐私保护, 靶场, 题解