自從踏足資訊安全領域之後
發現入門真的非常痛苦
沒有太多的書本資源
也沒有太多的課程教學
只能靠著一次一次在網路上參加CTF
不停地跌倒再爬起來
才能慢慢的進步
藉由這次的鐵人賽
想記錄一些自己CTF解題的writeup的心路歷程
留下自己在進步的同時也能留下一些足跡
讓有心想學習的同好們能夠更快的找到學習的方向
先在這裡奉上題目這題一樣是給了一個目標連進去後會發現一篇很短的文章在文章的末端藏了flag 那這時候我們就用上次推薦的quipquip再把文章丟進去 第一次...
附上題目這次一樣是個凱薩轉換但是看到他提供的密文之後會發現他把符號也一起轉換了!! 上次提供給大家的線上工具不能用了那我們就只好自己來我最愛DIY了 這時候...
forensics類型的題目有點像是鑑識很多人會把資料用各種不同方式隱藏在文件、圖片、文字、檔案之中那我們就必須利用一些方法找出隱藏的資訊 先來看看第一題 第...
這是題目下載他給的檔案後你會發現一隻狗 沒錯 就是他只有一張狗的圖片但我們知道裡面肯定有玄機!!那再來我們看一下他的副檔名是PNG我們可以想到一個好用的工...
平常的生活中時常會有需要錄製封包去分析行為的機會當然若是有人使用非加密的http傳輸就會導致連帳號密碼都被看光光 題目給了一個wireshark錄製好的封包w...
這次的題目打開 把題目下載下來後可以看見就只是一隻貓還非常的貼心告訴你請edit ur hex 很明顯的題目就告訴了我們需要用能夠讀取16進位格式的程式去讀...
剩下幾天我們跳到Reverse Engeneering的題型來看看 先看看題目把檔案下載下來用筆記本打開會發現他是一個ELF檔 http://sp1.wiki...
其實逆向工程我超級不熟玩到現在也只能解非常基礎的題目所以請大家參考大大的文章https://speakerdeck.com/aaaddress1/linux-p...
今天我們一樣來練習組合語言的題目這次檔案下載下來之後果然又臭又長(其實還是很短 這次主要的關鍵就是要記得cmp jg jmp jne之類的換成程式語言有點像...
看一看今天的題目 他告訴你他不小心把他的檔案給刪除了然後給了你一個磁區的檔案 在這裏我們首先先介紹將磁區檔案掛載到你電腦上的工具OSFMount使用方法可以參...