iT邦幫忙

2025 iThome 鐵人賽

DAY 30
0
自我挑戰組

新手挑戰 picoCTF:資安入門紀錄系列 第 30

30天資安學習挑戰 — 最終總整理

  • 分享至 

  • xImage
  •  

學習歷程回顧
這30天的挑戰中,我循序漸進地接觸了資安實務中最核心的概念與工具。
從一開始摸索 Linux 指令、分析簡單的 Python 腳本,到後期理解密碼學演算法與逆向工程邏輯,整體學習路徑可以分成以下幾個階段。

第 1–10 天:基礎探索與工具熟悉:
學會使用 grep、sed、head、strings 等命令行工具分析檔案內容。
了解壓縮檔與加密檔案的差異,練習從提示中找線索。
開始閱讀 picoCTF 題目的 Python / C / Java 原始碼,學會觀察程式邏輯而非亂猜答案。

第 11–20 天:逆向工程與邏輯分析:
分析題目如 VaultDoor1.java、keygenme-trial.py 等,學會利用條件判斷重建密碼。
體驗到「原始碼即線索」的重要性——很多題目的解法就藏在字元比較、陣列順序或 Base64 編碼中。
在 SafeOpener 題中,Base64 只是可逆編碼,並非加密,理解了編碼(Encoding)與加密(Encryption)的根本差異。

第 21–30 天:進階密碼學與思維建立:
探討如 Substitution Cipher(替換加密) 的破解,學會如何從字母頻率與已知明文推測關聯。
接觸 雜湊函數(SHA256) 與 非對稱密碼學 的基本概念。
學習如何利用程式語言(Python / Java)重現題目邏輯並自動化解題。
體會到「安全驗證」不僅是技術問題,更是邏輯與設計的挑戰。


我學到的關鍵知識

主題 收穫
思維方式 以「逆向分析」取代「暴力猜測」,理解程式背後的邏輯。
編碼與加密 Base64、SHA、XOR、Substitution 的差異與用途。
程式閱讀 能快速定位核心驗證程式碼、找出密碼生成邏輯。
安全觀念 程式中硬編碼(hardcode)密碼或金鑰是嚴重漏洞。
工具使用 熟練運用 Linux 終端機工具與 Python 腳本協助分析。

學習心得與反思
這30天的挑戰對我來說,不只是學到資安技巧,更像是一場「思維重塑的旅程」。
一開始我只是在解謎,但後來我開始理解:

每一道 picoCTF 題目,其實都是在教你「如何像駭客一樣思考」。
我學會了從輸入、邏輯、輸出三個層面去思考程式安全性,也懂得用冷靜、邏輯的方式推理出解答,而不是被題目嚇到或卡關。

最重要的是,這段學習讓我建立起「安全意識」,原本只是寫程式,現在我會主動去想「如果這行程式被惡意利用會怎樣?」——這正是成為真正的資安人最重要的一步。


結語
「學資安不只是學工具,而是學如何看透系統的邏輯。」

這30天我不僅學會了如何找 flag,更學會了如何找到「漏洞的思維」。從第一天的茫然,到最後能分析 Java 程式、逆推 Base64 密鑰,這段過程讓我明白:「真正的安全,是理解而非恐懼。」💪💪


上一篇
picoCTF — Safe Opener
系列文
新手挑戰 picoCTF:資安入門紀錄30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

1 則留言

1
Antonio
iT邦新手 2 級 ‧ 2025-10-14 09:38:06

恭喜完賽~從每一篇文章慢慢破解找到 flag 的感覺真的很棒

我要留言

立即登入留言