技术栈 新空间
整合网络信息资源、AI分析及个人思考感想等内容
🔗 常用网站导航
CTF学习平台
技术社区与论坛
工具与教程
模拟练习与挑战
🔍 Bing 搜索
🌐 Web 渗透
- SQL 注入, XSS, CSRF
- LFI/RFI, SSRF, 命令注入
- JWT & 反序列化攻击
- 服务端模板注入 (SSTI)
- 常用工具: Burp Suite, OWASP ZAP
💻 二进制漏洞利用 (Pwn)
- 缓冲区溢出, 格式化字符串漏洞
- 面向返回编程 (ROP)
- 堆溢出利用, Shellcode 编写
- 绕过技术: ASLR, DEP, PIE
- 架构: x86, x64, ARM
- 常用工具: Pwntools, GDB, GEF/PEDA
🔍 逆向工程
- 汇编语言 (x86, ARM)
- 静态与动态分析
- 反汇编器: IDA Pro, Ghidra, radare2
- 调试器: x64dbg, GDB, WinDbg
- 反分析与混淆技术
- 补丁与反编译
🔐 密码学
- 对称加密 (AES, DES)
- 非对称加密 (RSA, ECC)
- 哈希算法 (MD5, SHA)
- 分组密码模式 (ECB, CBC, CTR)
- Padding Oracle, 密钥交换
- 常用工具: CyberChef, Sagemath
🔬 取证与开源情报 (OSINT)
- 磁盘与内存取证 (Volatility)
- 网络取证 (Wireshark, tcpdump)
- 隐写术与图像分析
- 日志分析与文件恢复
- 开源情报收集 (OSINT)
- 元数据提取
🛠️ 杂项与脚本
- Python & Bash 脚本编写
- Linux/Windows 基础
- 网络基础 (TCP/IP)
- 编码/解码 (Base64, URL)
- 逻辑谜题与算法思维
- 虚拟化技术 (VMware, Docker)
Comments 2 条评论
信息安全真好玩

2333