選手列表
漏洞競賽原來可以這樣玩! 預計來寫漏洞挖掘相關的經驗分享! 不過…如果不小心斷賽的話可能會改成寫中年轉職的資訊吧? 希望今年可以完賽啊嗚嗚
緣起是堆資安有興趣,很想學 CTF,手邊剛好的拿到資安的相關文件,又很剛好的被推坑進IT邦幫忙的鐵人賽,於是我便與夥伴們一起報名了這次的挑戰賽。 Focus on the user 是我參加這次挑戰的理念,而我也是第一次接觸資安,所以將以平易近人的內容發表文章,讀者不用有任何壓力,只需要保持開放學習的心,我們共勉之。
2018~2020堪稱是資訊安全起飛年,各行各業的資訊重點轉向安全風險,彷彿資安攻擊已經不是遙不可及而是迫在眉睫,身處在企業中我們常聽到: 大老闆:【我們資安做得怎麼樣,昨跟我吃飯的王董都在做了,我們要跟著做!】 但是"資安"二字何其廣泛,看完了琳瑯滿目的產品和資安議題,身為IT、身為中小企業主管,買了產品就安全了嗎?從未注重的該從何著手啟動? 本文就從企業內部的角度來分享,如何用有限的資源、易於溝通的手法,不以艱澀技術為中心,將資安從0分起步邁向70分,讓資安進步看的見、讓觀念落地實現,也讓老闆有感又開心。
鑒於很多大企業發生過重大資安事件以來,不少中小型企業也開始重視資安這塊 而我才接觸這塊沒多久很多地方還不是很了解 ,花了不少時間去上課磨練學習。 雖然專業程度沒有資安專家來厲害,但經過手邊的一些資安專案來慢慢磨練提升自我能力及建立成就感 相信未來技術能力會越來越好。
總是好奇:電腦是如何讀懂程式碼?電腦不是0和1的邏輯電路構成的嗎、為什麼在寫程式的時候不用寫一大堆0與1就能與它溝通?如果它跑得動,不就代表他中間有經過處理、剖析、那它到底是怎麼運作的?我能不能夠過逆向來更加了解電腦(CPU)的運作邏輯?打CTF的時候很常遇到Reverse題目,有哪些工具、技巧可以運用?惡意程式到底有什麼行為、我應該如何分析?
原以為考上國際認證的資安證照,便開啟光明的前途,相信用不了多久就會升職加薪,當上總經理,出任CEO,迎娶白富美,走向人生巔峰!然而維持資安證照效力,需要定期噴錢繳交更新費用,還要累積一定數量的學分以延續專業認證資格,否則期限一到,眼前金光閃閃的國際證照便成為廢紙一張。小資工程師如你我,怎麼不傷荷包來維持資安證照效力呢? 不用到異世界做苦力賺學分!免開掛!這次鐵人賽分享離開新手村後的修學之路,提供持續進修的資源。
Burp Suite 是許多WEB安全測試人員耳熟能詳的工具,但你真的了解Burp所能做到的功能嗎?希望能藉由這系列文章讓大家了解Burp這項安全測試工具,當然同時也是讓自己能夠更加精通Burp。原本標題打算命名「從入門到精通」這種標題,仔細想想可能也不是那麼入門,也不會這麼精通,也許不是這麼適合。想說改用「完整詳細」教學,但是雖然我是有打算努力盡可能完整提到所有功能,可是許多地方也許沒辦法這麼詳細,所以最後還是從簡命名吧!就叫「Burp Suite 完整教學」了。
資安的入門門檻真的很高QQ 想想當初的我,撞的頭破血流。 剛好趁這個機會,用30天的時間一天一廢文。 我們目標不是跨過門檻,是飛過去。
自己學校沒有資安相關資源怎麼辦 只好到處闖別人學校了! 寫一個新手自學、去別人學校、conf 的心路歷程 期許通過30天挑戰,增進自己資安能力。
以常見的 Web Application 弱點為主軸,從簡單的漏洞範例程式碼到 Real World 真實環境出現的弱點為範例,透過自建 docker-compose 部屬漏洞環境後解析漏洞,並透過 POC 驗證漏洞存在。