技术栈

🔗 常用网站导航

CTF学习平台

技术社区与论坛

工具与教程

模拟练习与挑战

🔍 Bing 搜索

🌐 Web 渗透

  • SQL 注入, XSS, CSRF
  • LFI/RFI, SSRF, 命令注入
  • JWT & 反序列化攻击
  • 服务端模板注入 (SSTI)
  • 常用工具: Burp Suite, OWASP ZAP

💻 二进制漏洞利用 (Pwn)

  • 缓冲区溢出, 格式化字符串漏洞
  • 面向返回编程 (ROP)
  • 堆溢出利用, Shellcode 编写
  • 绕过技术: ASLR, DEP, PIE
  • 架构: x86, x64, ARM
  • 常用工具: Pwntools, GDB, GEF/PEDA

🔍 逆向工程

  • 汇编语言 (x86, ARM)
  • 静态与动态分析
  • 反汇编器: IDA Pro, Ghidra, radare2
  • 调试器: x64dbg, GDB, WinDbg
  • 反分析与混淆技术
  • 补丁与反编译

🔐 密码学

  • 对称加密 (AES, DES)
  • 非对称加密 (RSA, ECC)
  • 哈希算法 (MD5, SHA)
  • 分组密码模式 (ECB, CBC, CTR)
  • Padding Oracle, 密钥交换
  • 常用工具: CyberChef, Sagemath

🔬 取证与开源情报 (OSINT)

  • 磁盘与内存取证 (Volatility)
  • 网络取证 (Wireshark, tcpdump)
  • 隐写术与图像分析
  • 日志分析与文件恢复
  • 开源情报收集 (OSINT)
  • 元数据提取

🛠️ 杂项与脚本

  • Python & Bash 脚本编写
  • Linux/Windows 基础
  • 网络基础 (TCP/IP)
  • 编码/解码 (Base64, URL)
  • 逻辑谜题与算法思维
  • 虚拟化技术 (VMware, Docker)