🎄 平安夜的一份聖誕禮物今天是平安夜。這篇文章,當作我送給所有正在準備、或即將踏上特殊選才這條路的學弟妹的一份聖誕禮物。
沒有雞湯,沒有過度美化,只有一個真實走過 115 資工特選的人,把一路上的現實、心態崩潰與轉彎,完整寫下來。
如果你現在也正在等結果、懷疑自己,希望這篇能讓你知道:你不是唯一一個撐得很辛苦的人。
📊 115特殊選才報名學校與結果 (沒人權了)
清大 刷掉
交大 刷掉
成大 備取
中央 刷掉
中興 正取
暨南 備取(備上放棄)
高師 正取(放棄)
逢甲 備取(備上放棄)
放榜前的真實心態:其實真的很難撐老實說,在特殊選才放榜前那段時間,我的心態非常不穩。
不是因為我沒準備,而是「連續被一階刷掉」這件事,本身就很消耗人。很多學校連二階都沒進,只在系統上看到一句冷冰冰的「未通過」,卻不知道問題到底出在哪裡。
那段時間,我反覆出現這些念頭:
是不是我高估了自己?
是不是我做的專題其實根本不被看重?
是不是走特殊選才,本來就是一個錯誤?
即使理性上知道「資工特選本來就極度競爭」,但當結果一次又一次出來,要保持冷靜,其實非常困難。
一階篩選帶來的現實感這次...
前言這篇文章紀錄我在 2025 AIS3 Junior 中的學習歷程,從基礎 Web 題目開始,一路接觸到前端 XSS 與後端常見漏洞(PHP、SQL Injection、SSRF 等)。
這份內容除了當下的解題紀錄,也整理了我對每一類題目的理解與反思,作為自己之後複習 Web Security 與 CTF 的學習筆記。
一、基礎 Web 題目:培養觀察力GET aHEAD — HTTP Method 的差異這題讓我第一次明確感受到,HTTP Method 本身就可能是漏洞來源。
我使用 Burp Suite 攔截請求,將原本的 POST 改成 HEAD,結果在回應標頭中直接看到 flag。
1HEAD /index.php HTTP/1.1
這題讓我學到:有些伺服器會把敏感資訊放在 header,而 HEAD 請求因為不回傳 body,反而更容易被忽略。
Cookies — 修改 Cookie value在瀏覽器中開啟 F12 → Application → Cookies,可以直接修改 Cookie 的 value。這題透過不斷嘗試不同數值,最後在特定值時直接顯示 fl...
Apache 是什麼?模組是幹嘛?
Apache 是高度模組化的 Web 伺服器;處理一個 HTTP 請求時,很多模組會共同讀寫 request_rec 的欄位(如 r->filename、r->args)。不同模組對同一欄位的「語意」若不一致,就可能誤判。Orange Tsai 的研究把這些不一致系統化,歸納出三大類 Confusion 攻擊,其中之一就是 Filename Confusion。
Filename Confusion 的核心:
多個模組對 r->filename 的理解不同——有的把它當檔案路徑,有的把它當URL。這種不一致會造成安全問題。
關鍵:URL 編碼 %3F
在網址裡 ? 代表「後面是 query string」。
如果要在網址中表示字面上的 ?,需要 URL 編碼:? → %3F。
Apache 在不同處理階段可能把 %3F 解回 ?,這就是漏洞能被利用的時機差。
1. RewriteRule(mod_rewrite)RewriteRule 是 mod_rewrite 用來改寫 URL的指令。語法:
1Rewrit...
這是一套結合網站、美編與硬體控制的全自動拍貼機,專為活動現場、展覽或自助服務設計,讓使用者能輕鬆拍照、選擇模板並立即列印成品。系統整合軟硬體,流程自動化,並支援多種互動功能。
GitHub 連結
🧩 系統原理與架構本系統以 Python Flask 為後端主體,結合 Arduino 控制投幣與硬體訊號,並透過熱感應印表機完成現場列印。流程自動化,並以 ngrok 實現公網穿透,讓手機可即時上傳照片。
主要流程
投幣啟動:使用者投幣 40 元,投幣機將訊號傳給 Arduino,Arduino 透過序列埠(Serial)傳送 coin_ok 訊號給主機。
QRCode 產生與列印:主機收到訊號後,產生唯一 Token 與專屬上傳網址,並生成 QRCode 票券(含說明、Logo、簽名等),自動列印並切紙。
照片上傳與模板選擇:使用者掃描 QRCode,進入網頁上傳照片並選擇拍貼模板,支援即時預覽與互動。
列印成品:完成後自動將美編照片傳送至印表機列印,現場立即取件。
🔌 技術整合
Flask 網站系統:提供照片上傳、模板選擇、即時預覽與互動介面。
印表機控制:支援多台...