moiseyevanton/duckerz
GitHub: moiseyevanton/duckerz
一个涵盖 Web、密码学、逆向、OSINT、取证、PWN、隐写和硬件等多个方向的 CTF 解题报告集合,帮助学习者系统掌握各类安全攻防技术。
Stars: 0 | Forks: 0
# DUCKERZ 解题报告 🐤
本仓库包含我在 [Duckerz](https://duckerz.ru/) 平台上完成的题目 walkthrough/writeup 报告。
本仓库的主要目的:
- 练习 CTF 和 Web 安全;
- 学习常见漏洞和利用技术;
- 提升在侦察、HTTP 请求分析、密码学、逆向工程、OSINT、电子取证和 PWN 方面的技能;
- 记录解题过程;
- 构建个人知识库。
## 平台 🚩
https://duckerz.ru/
## 分类 🗂️
| 分类 | 进度 | 描述 | 链接 |
|---|---:|---|---|
| Steganography | 0/23 | 关于在图像、文件和元数据中寻找隐藏数据的题目 | [打开](./steganography/) |
| Web | 2/33 | 关于分析 Web 应用程序、HTTP、cookies、会话和访问控制的题目 | [打开](./web/) |
| Reverse | 0/23 | 关于二进制文件逆向工程和还原程序逻辑的题目 | [打开](./reverse/) |
| Misc | 0/15 | 杂项题目:非常规逻辑、编码、文件和小型调查 | [打开](./misc/) |
| Cryptography | 0/20 | 关于密码、编码、哈希和密码学错误的题目 | [打开](./cryptography/) |
| OSINT | 0/15 | 关于在开源情报中搜索信息和分析数字痕迹的题目 | [打开](./osint/) |
| Forensics | 0/18 | 关于分析文件、转储、流量、痕迹物证和数字足迹的题目 | [打开](./forensics/) |
| PWN | 0/10 | 关于二进制文件利用、内存和底层漏洞的题目 | [打开](./pwn/) |
| Hardware | 0/8 | 关于电路、微控制器、硬件和硬件物证的题目 | [打开](./hardware/) |
## 已解决的题目 ✅
| 题目 | 分类 | 难度 | 描述 | 链接 |
|---|---|---|---|---|
| Cookies with milk | Web |  | 分析 cookie,base64 解码会话并篡改用户角色以访问管理面板 | [打开](./web/Cookieswithmilk/) |
| Web polygon | Web |  | 通过不同的 HTTP 方法和 `/flag` 上的 GET 参数获取 flag 的各个部分 | [打开](./web/webpolygon/) |
## 仓库结构 🧭
```
.
├── README.md
├── cryptography/
├── forensics/
├── hardware/
├── misc/
├── osint/
├── pwn/
├── reverse/
├── steganography/
└── web/
├── Cookieswithmilk/
└── webpolygon/
```
每个分类都包含一个单独的 README,列出了相关的题目。每个题目都位于其自己的文件夹中,并包含详细的 writeup:
- 题目描述;
- 侦察过程;
- 使用的命令;
- 漏洞或技术解释;
- 漏洞利用过程;
- 找到的 flag。
作者:**masquadd :)** ✍️
标签:Cookies, CRYPTO, Duckerz, ESC4, FORENSICS, HTTP分析, IP 地址批量处理, MISC, OPA, OSINT, PWN, REVERSE, STEGANOGRAPHY, Streamlit, Unix, WALKTHROUGH, WEB, WEB安全, 二进制分析, 云安全运维, 云资产清单, 会话管理, 元数据, 加密解密, 哈希, 安全演练, 安全知识库, 密码学, 手动系统调用, 数字取证, 数字足迹, 数据泄露, 漏洞分析, 硬件安全, 网络安全, 自动化脚本, 访问控制, 路径探测, 逆向工程, 防御加固, 隐写术, 隐私保护, 靶场, 题解