還記得第一次打開 picoCTF 平台時,滿滿的題目和英文描述讓我直接放棄…
其實,只要每天花一點時間,一題一題慢慢解,新手也能變高手
這個系列將分享我在 picoCTF 的學習路線,帶著大家從 Easy 題開始,跟著我每天解一道題,一步一步走入CTF的世界
Command Injection(命令注入)是 Web 題常見的漏洞類型之一:當應用把使用者輸入拼接到系統命令並執行,攻擊者就能插入額外指令讓伺服器執行未授權...
想必大家都有過在網站上傳過大頭貼、投影片或是交作業檔案的經驗吧? 看起來再正常不過的功能,如果檢查不嚴格,卻可能變成駭客的後門——這就是 檔案上傳漏洞(File...
想必大家都有在網站上「留言互動」或看到頁面會顯示自己輸入內容的經驗吧? 像是在心得區打句話、在商品評論留評價,然後畫面就把你那句話原封不動顯示出來──看似無害,...
想必大家都有遇過把變數丟進模板、結果畫面莫名顯示奇怪東西的經驗吧?或是在模板裡丟個小表達式想試個效果,結果程式跑出意外結果。其實這背後的秘密就是——模板引擎會執...
在 CTF 的 Reverse / Pwn 題裡,會常常碰到要讀懂一小段 assembly 才能找到 flag 或漏洞。學會看組合語言、認識寄存器與 calli...
想必大家在做 CTF 時都有遇過「執行程式不知道為什麼不輸出 flag」的情況吧? 這時候最有效的工具之一就是 —— gdb 什麼是 gdb? gdb 是...
想必大家都有遇過網頁上有些互動功能,像是遊戲驗證、加密小工具,甚至會要求輸入密碼才能看到某些內容吧? 其實,背後可能用到的就是 WebAssembly(Wasm...