本篇记录一些常见的系统防护手段(运行时保护策略),持续更新,未完待续

本篇是sploitfun的学习调试笔记,持续更新。未完待续

先来无事做做wargame,首先选了好看的pwnable.kr,现记录笔记。未完待续

颜值即正义,以前用WordPress搭建的博客太丑了,没有好看有免费的主题,于是转战hexo,一般都是使用的GitHub存放网页,但是这在国内打开速度实在不忍直视,于是部署在了腾讯云上,使用COS+CDN,记录为笔记。

旧文迁移,这里是0day安全里面的其他,由于0day安全主要是讲溢出,所以这里并没有涉及当今很流行的一些非溢出利用,而这些非溢出方式将在后续的LinuxExp里记录。

旧文迁移,这是最基础的Windows堆溢出的学习笔记,当然其实Linux的堆溢出利用和这个很相似。

旧文搬迁,简单介绍栈溢出的原理(Windows),附上第一次溢出的学习笔记与shellcode获取方式。

打算复习下以前的笔记,选择性的整理迁移后关闭旧博客。要深入学习逆向,了解PE格式是最基础的,于是有了本篇

刚进大学就被老师一手enter入侵开摄像头惊到了,后来搭建很多环境都没复现,最终只能在老师给的专用靶机上成功,于是果断的选择了web向,现在又”重回”二进制,来重啃08067吧,也作为漏洞分析学习的第一篇。(PS:这的确是第一篇,7月末开始写,然后一耽搁就一直拖到现在了)

断断续续敲了一年的项目算是完工了,尽管重构了很多次,到现在来看仍是不忍直视,不过不能否认在这里面是学到了很多,现在简单记下笔记,算是正式结尾吧!

旧文迁移,逆向分析之”翠花”,其实开始学这个还是因为被卫士管家坑,它勾了API使进程即使有系统权限也会操作受限,只有学原理再把它勾回来哦,当然现在还只是用户层的勾取,其实原理就是改变原来API的入口,让它转到目的地址执行后再继续,可以控制程序流程。

哈哈,第一届自己系的ctf,记录下writeup、、、以示纪念?、、、、

旧文迁移,DLL注入就是强制插入dll到其他进程并使其在目标进程权限下运行,本文持续补充新方法。

旧文迁移,TLS、SEH、ETC等静态与动态反调试~