1.8k 詞
🎄 平安夜的一份聖誕禮物今天是平安夜。這篇文章,當作我送給所有正在準備、或即將踏上特殊選才這條路的學弟妹的一份聖誕禮物。 沒有雞湯,沒有過度美化,只有一個真實走過 115 資工特選的人,把一路上的現實、心態崩潰與轉彎,完整寫下來。 如果你現在也正在等結果、懷疑自己,希望這篇能讓你知道:你不是唯一一個撐得很辛苦的人。 📊 115特殊選才報名學校與結果 (沒人權了) 清大 刷掉 交大 刷掉 成大 備取 中央 刷掉 中興 正取 暨南 備取(備上放棄) 高師 正取(放棄) 逢甲 備取(備上放棄) 放榜前的真實心態:其實真的很難撐老實說,在特殊選才放榜前那段時間,我的心態非常不穩。 不是因為我沒準備,而是「連續被一階刷掉」這件事,本身就很消耗人。很多學校連二階都沒進,只在系統上看到一句冷冰冰的「未通過」,卻不知道問題到底出在哪裡。 那段時間,我反覆出現這些念頭: 是不是我高估了自己? 是不是我做的專題其實根本不被看重? 是不是走特殊選才,本來就是一個錯誤? 即使理性上知道「資工特選本來就極度競爭」,但當結果一次又一次出來,要保持冷靜,其實非常困難。 一階篩選帶來的現實感這次...
1.7k 詞
前言這篇文章紀錄我在 2025 AIS3 Junior 中的學習歷程,從基礎 Web 題目開始,一路接觸到前端 XSS 與後端常見漏洞(PHP、SQL Injection、SSRF 等)。 這份內容除了當下的解題紀錄,也整理了我對每一類題目的理解與反思,作為自己之後複習 Web Security 與 CTF 的學習筆記。 一、基礎 Web 題目:培養觀察力GET aHEAD — HTTP Method 的差異這題讓我第一次明確感受到,HTTP Method 本身就可能是漏洞來源。 我使用 Burp Suite 攔截請求,將原本的 POST 改成 HEAD,結果在回應標頭中直接看到 flag。 1HEAD /index.php HTTP/1.1 這題讓我學到:有些伺服器會把敏感資訊放在 header,而 HEAD 請求因為不回傳 body,反而更容易被忽略。 Cookies — 修改 Cookie value在瀏覽器中開啟 F12 → Application → Cookies,可以直接修改 Cookie 的 value。這題透過不斷嘗試不同數值,最後在特定值時直接顯示 fl...
4.8k 詞
Apache 是什麼?模組是幹嘛? Apache 是高度模組化的 Web 伺服器;處理一個 HTTP 請求時,很多模組會共同讀寫 request_rec 的欄位(如 r->filename、r->args)。不同模組對同一欄位的「語意」若不一致,就可能誤判。Orange Tsai 的研究把這些不一致系統化,歸納出三大類 Confusion 攻擊,其中之一就是 Filename Confusion。 Filename Confusion 的核心: 多個模組對 r->filename 的理解不同——有的把它當檔案路徑,有的把它當URL。這種不一致會造成安全問題。 關鍵:URL 編碼 %3F 在網址裡 ? 代表「後面是 query string」。 如果要在網址中表示字面上的 ?,需要 URL 編碼:? → %3F。 Apache 在不同處理階段可能把 %3F 解回 ?,這就是漏洞能被利用的時機差。 1. RewriteRule(mod_rewrite)RewriteRule 是 mod_rewrite 用來改寫 URL的指令。語法: 1Rewrit...
1.5k 詞
這是一套結合網站、美編與硬體控制的全自動拍貼機,專為活動現場、展覽或自助服務設計,讓使用者能輕鬆拍照、選擇模板並立即列印成品。系統整合軟硬體,流程自動化,並支援多種互動功能。 GitHub 連結 🧩 系統原理與架構本系統以 Python Flask 為後端主體,結合 Arduino 控制投幣與硬體訊號,並透過熱感應印表機完成現場列印。流程自動化,並以 ngrok 實現公網穿透,讓手機可即時上傳照片。 主要流程 投幣啟動:使用者投幣 40 元,投幣機將訊號傳給 Arduino,Arduino 透過序列埠(Serial)傳送 coin_ok 訊號給主機。 QRCode 產生與列印:主機收到訊號後,產生唯一 Token 與專屬上傳網址,並生成 QRCode 票券(含說明、Logo、簽名等),自動列印並切紙。 照片上傳與模板選擇:使用者掃描 QRCode,進入網頁上傳照片並選擇拍貼模板,支援即時預覽與互動。 列印成品:完成後自動將美編照片傳送至印表機列印,現場立即取件。 🔌 技術整合 Flask 網站系統:提供照片上傳、模板選擇、即時預覽與互動介面。 印表機控制:支援多台...