大家好,我是 yunshiuan,目前就讀資訊工程學系,從大一開始接觸資安到現在快二年了,目前專注於藍隊技術以及 Reverse,但正在偷學 Web 。
剛接觸資安時,我是跟著成大資安社的社課一起學習的,並都是在 https://class.nckuctf.org/ 上跟著練習,因此我首先接觸的不是藍隊,而是先將 Web、Crypto、Reverse、Pwn 都接觸過後才在想要走哪一個領域
而接觸到藍隊的契機是在準備 2025 全國技能競賽時,發現有一個大項是要考數位鑑識,因此我開始去Cyberdefender 上練習題目,雖然一開始對藍隊的印象就是看log,但我發現到藍隊的題目比我想像的還要有趣許多,要從龐大的資料中找出線索,並分析攻擊者是如何攻擊的,過程就像解謎或密室逃脫一樣。這種需要推理攻擊者思路與目的的挑戰,讓我發現自己更喜歡防守端的藍隊工作。
因此我開始在 Cyberdefender 上學習更多的藍隊知識,並參與許多藍隊CTF比賽,最近也拿到了Certified CyberDefender Certification,之後也會找一天跟大家分享這張證照
目前有整理 Blue Team Cheatsheet 在我的 Blog 上,包括常見會遇到的 Event ID 以及工具,歡迎大家可以參考
https://yunshiuan.com/2025/08/12/BlueTeamCheatSheet/
這次的鐵人賽主題想要給各位帶來的是藍隊相關的有趣技術分享,但是會比較偏向CTF一點,因為我自己還沒有正式的藍隊實務經驗。
一方面除了是想要趁鐵人賽的機會將我學到的藍隊知識給大家,另一方面想要挑戰一下自己,能不能把學到的知識消化後轉化成想法,並持續分享 30 天,並且我覺得把學到的東西記錄下來也可以幫助我學習。
要做紀錄是因為在做分析時常常會需要面臨到上百G的硬碟或封包分析,像平常在打 CTF 的 forensic 題時,最常會發生下載的檔案已經壓縮過後還有10幾G,然後解壓縮後硬碟容量就爆炸了,所以不可能單純的盯著那上百G的檔案一個一個翻,進而需要工具以及技巧去幫助我們分析,這些技巧或者工具的使用如果不記下來就很快就會生疏,因此這次鐵人賽我才會選擇做藍隊相關工具與一些我覺得值得分享給大家的技巧。
Day1 這天跟大家分享一些我有接觸過的藍隊學習資源
網站連結
Cyber Defender 是一個藍隊平台,他當中有許多Lab 以及課程可以參加或挑戰,但是大多都是要收費的,可是其中也有免費的Lab 可以挑戰,題目的品質也很高,他們有推出一個證照是Certified CyberDefender Certification,有興趣的可以考慮考考看
大家對Hack The Box 的印象應該是比較偏向紅隊的滲透測試平台,但是其實Hack The Box 也有推出許多藍隊的課程以及 lab 給大家挑戰,其中他們也有推出一張藍隊證照叫 CDSA,有興趣也可以研究看看
TryHackMe 跟 Hack The Box 差不多,雖然大家可能對他的印象也是紅隊練習平台,但是其中也有推出許多的藍隊模組或者Lab
LetsDefend 是一個藍隊練習平台,裡面都是藍隊相關的Lab 可以挑戰,但大多也是需要付費才能挑戰。
其實還有很多很零碎的資源,像是別人寫的 Blog 或者 Writeup,每次都是遇到相關卡住的就狂查google。
在這30天中,我會分享我學習藍隊技術以及玩藍隊相關CTF題時我覺得有趣的技巧與工具大家分享,內容會偏向CTF為主。