iT邦幫忙

2025 iThome 鐵人賽

DAY 30
0
Security

30 天闖關 picoCTF系列 第 30

[2025鐵人賽Day30]結語

  • 分享至 

  • xImage
  •  

今天是鐵人賽的最後一天,每天完成一題picoCTF。從最早單純的 base64、file type判斷,到hash破解、web 弱點分析、逆向程式,我漸漸養成一種先去觀察題目;分析題目;再驗證的習慣。這不只是練習解題,更像在訓練自己用駭客的角度去思考。
一開始我對hash cracking等東西完全陌生,只知道用John the Ripper硬跑rockyou字典。後來才懂得判斷hash 長度、學會用 zcat、strings、file等工具配合解題。每次成功破解或找出flag,那種成就感都讓我更想理解電腦底層到底在發生什麼。
我覺得 picoCTF 最大的價值不是 flag 本身,而是它讓我習慣自己去找答案—— 當flag錯誤或格式不符時,我會去反思是不是漏了什麼步驟,像是指令少打一個參數或是解題方向不對。這種debug和不斷得去嘗試並解決問題的過程,讓我明白這就是學資安最重要的能力之一。
總得來說,參加這次鐵人賽讓我在這30天內更熟悉Linux操作和CTF解題思維,也讓我確定自己想在資安這條路上繼續走下去,對於面對錯誤也有了更大的勇氣及解題的耐心。未來我也會去挑戰更進階的題目,開始寫一些自己的學習筆記,幫助自己一步步的學習更多的資安知識。或許未來的某一天我在工作或學習時,我再回頭看這次鐵人賽時,會感謝那個每天逼自己解一題、學一點的自己。相信這段時間的練習讓我在未來的資安課程上更有學習效率,也會對這塊領域更有熱情。


上一篇
[2025鐵人賽Day29]where are the robots
系列文
30 天闖關 picoCTF30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言