giantbranch's blog
忘掉掌声,按自己的方式,继续前行,跑过一生
首页
关于
标签
归档
漏洞挖掘
读过的书
站点地图
非常好! 目前共计 176 篇日志。 继续努力。
2023
Xvfb的使用与vnc连接
11-23
wazuh文档学习:搭建实践
11-20
OSSEC文档阅读学习实践
11-18
译-绕过 403
11-16
试用Kong
10-29
Ubuntu安装osquery试用
10-15
应用实时防护(RASP)
10-11
流量清洗与流量压制
10-11
自建WAF系统
10-04
《互联网企业安全高级指南》之实践篇
09-22
《互联网企业安全高级指南》之技术篇
09-09
《互联网企业安全高级指南》之理论篇
09-05
IDA插件lighthouse的安装与使用
08-09
使用AFL++-QEMU和libprotobuf进行高级二进制模糊测试——语法感知+内存持久模糊测试的实例
08-03
Blender试用
07-24
如何从活动的Linux恶意软件中恢复已删除的二进制文件
07-21
检测Linux二进制文件污染
07-21
使用Linux进程环境变量进行取证
07-20
pastis样本同步代码阅读记录
06-29
试用clusterfuzzlite
06-20
2022
Kubernetes Goat:Kubernetes 漏洞靶场
06-13
AFL fuzz性能提升tips
04-26
BinAbsInspector插件的使用
04-21
2021
使用go-fuzz进行简单的fuzzing实践
11-02
afl源码阅读之afl-showmap
08-27
libdislocator原理及afl++的更新
07-09
syzkaller的安装与运行
06-25
ClusterFuzz的bot源码(fuzz engine的选择与调度之libfuzzer)阅读
01-25
2020
winafl编译与测试
12-25
Jackalope的构建
12-17
通过编译器转换(llvm pass)规避模糊测试的一些障碍
09-08
使用afl来fuzz libtiff
08-25
冰蝎 Behinder_v3.0 Beta 3 重点更新简析
08-21
哥斯拉Godzilla PHP Webshell分析与检测特征提取
08-18
冰蝎v3.0 Beta 2(Behinder_v3.0 Beta 2)Webshell分析与检测
08-17
一个2016年afl的议题记录:BSidesSF 2016 - Fuzz Smarter, Not Harder (An afl-fuzz Primer) (Craig Young)
05-24
ClusterFuzz的bot源码(fuzz task)阅读
05-22
本地使用ClusterFuzz
05-18
git查看某个文件的提交记录
04-17
FuzzManager配置与使用
03-18
libfuzzer 文档
03-08
libprotobuf-mutator学习
03-06
CTF QEMU 虚拟机逃逸总结
01-15
CTF QEMU 虚拟机逃逸之强网杯2019线上赛qwct
01-13
CTF QEMU 虚拟机逃逸之XNUCA 2018 SSD
01-08
CTF QEMU 虚拟机逃逸之Defcon 2018 - EC3
01-06
QEMU 的一些基础知识及QOM(Qemu Object Model)的部分相关源码阅读
01-05
CTF QEMU 虚拟机逃逸之HITB-GSEC-2017-babyqemu
01-02
2019
CTF QEMU 虚拟机逃逸之BlizzardCTF 2017 Strng
12-03
windbg时间穿梭——利用Time Travel Debugging更方便地调试漏洞
11-04
CFG防护机制简单实践与介绍
10-28
ROP攻击缓解新思路——减少ROP Gadgets的数量
10-28
翻译——N种脱壳安卓恶意软件的方式
10-25
“远古时代”的隐秘网络通信简析
10-11
QEMU 虚拟机逃逸漏洞(CVE-2019-14378)漏洞分析
10-09
冰蝎动态二进制加密WebShell的检测
10-08
CVE-2019-0708 微软远程桌面服务远程代码执行漏洞之漏洞分析与漏洞利用
09-29
MITRE ATTCK 入门
09-04
在ubuntu 18.04上编译VirtualBox
08-07
VM escape 之 QEMU Case Study
07-17
路由器0day漏洞挖掘实战
06-20
CVE-2019-5736 docker escape 简要分析
06-19
yara的安装与使用
05-24
CVE-2019-0708 微软远程桌面服务远程代码执行漏洞分析之补丁分析
05-15
美国国安局逆向工程框架——Ghidra的简单使用
03-06
Chrome浏览器打开PDF文件信息泄露漏洞简析
03-01
No-IP Dynamic Update Client (DUC) 2.1.9 - Local IP Address Stack Overflow 漏洞简析
01-08
2018
CTF PWN之house of orange
12-29
IO_FILE 利用的基础知识
12-14
CTF PWN之任意地址写NULL到house of force——myhouse
12-13
CTF PWN之堆漏洞转化为栈漏洞利用——bookstore
12-11
CTF PWN之fastbin实例——littlenote
12-08
从ida的flair工具去理解它是怎么识别出静态链接程序中的库函数的
12-01
理解别人写的简单的重定位程序
11-26
深入bash反弹shell的那条命令
11-19
车联网安全竞赛,汽车攻防大赛的比赛简介及攻略
11-09
CTF PWN专用虚拟机
11-07
通过chkrootkit学习如何在linux下检测RootKit
10-09
没有libc6-dbg的符号如何查找main_arena
09-30
评论系统更新为Disqus,原来的来必力太垃圾了
09-30
如何安全快速地部署多道ctf pwn比赛题目
09-24
ctf pwn题目的部署
09-17
Redis删库跑路加勒索?也有挖矿的呢
09-12
house of force —— BCTF 2016-bcloud
08-13
虚拟机中的kali linux没有了eth0,只有lo接口了怎么办
08-13
Linux Kernel Exploitation 理论学习
08-11
全端口监控的实现
07-25
安卓安全研究的list收集
07-24
docker学习笔记
07-22
angr 漏洞发现官方例子 —— strcpy_find
07-16
ARM中的进程内存和内存破坏
07-11
《不止代码》的要点
07-10
CVE-2013-3660-Windows win32k!EPATHOBJpprFlattenRec 指针未初始化本地提权漏洞
07-02
CTF PWN 做题环境一键搭建脚本
06-26
利用vps搭建离线下载服务器
06-17
CVE-2011-2005-Microsoft Windows Afd.sys 本地提权漏洞
06-13
Qihoo 360 Security Guard 6.1.5.1009 - breg device drivers Privilege Escalation
06-12
逆向一个简单的VM crackme
06-11
CVE-2014-0160-OpenSSL TLS 数组越界访问漏洞(“心脏出血”漏洞)
06-10
Fuzzing with Spike
06-07
CVE-2011-2110 Adobe Flash Player 数组越界索引漏洞
06-06
一道pwn题——aleph1
06-05
CVE-2015-0313 Adobe Flash Player Workers ByteArray 释放重引用漏洞
05-30
CVE-2013-3346-Adobe Reader ToolButton 释放重引用漏洞
05-29
CVE-2013-1347-Microsoft IE CGenericElement 释放重引用漏洞
05-28
BUGSCAM功能实现跟踪解读
05-21
路由器漏洞分析入门:D-Link Service.Cgi远程命令执行漏洞
05-15
DEFCON China 参会感受与要点记录
05-13
铁三数据赛+企业赛必看必收藏必实践的文章
05-08
AFL fuzz工具初探
05-06
D-Link DIR-815 路由器多次溢出分析
05-03
一次qemu动态调试路由程序的记录
04-16
CTF线下赛的一些有用的东西
04-02
用Firmware Analysis Toolkit简单地启动一个模拟路由
03-21
CVE-2011-0065-Firefox 3.6.16 mChannel 释放重引用漏洞
03-12
PortDog端口扫描异常检测工具源码简析
03-11
POC 2017的一些要点记录
02-06
为什么我毕业后还偶尔打打ctf比赛
02-06
apache和nginx设置反向代理
02-04
简单实践Radare2
02-02
Murus 1.4.11 - Local Privilege Escalation 漏洞简析
02-01
读《如何做好首席安全官 》
02-01
搭建mhn蜜罐管理系统并部署蜜罐
01-28
简单实践传说中的2T/S的DRDoS
01-22
使用远程线程注入DLL
01-21
调用dll里面的函数的两种方法
01-21
Windows服务编程
01-20
C++添加开机自启动的代码
01-17
Microsoft Excel CSV 文件代码执行
01-17
那些你用的到的C++注册表操作
01-17
一些加花软件的花指令收集
01-11
花指令编写基础之——如何让360认为helloworld是木马
01-10
对CPU漏洞Meltdown的理解
01-09
腾讯玄武实验室检测浏览器spectre的原理
01-09
CVE-2010-3974-Microsoft Windows 传真封面编辑器双重释放漏洞
01-02
2017
3DSCTF RE Scared Flag
12-31
QEMU简单使用的笔记
12-31
ida mipsrop 简单使用
12-29
MIPS PWN 实例 —— UCTF 2016 ADD
12-29
CTF PWN 总结
12-28
0x00sec Memo Manager
12-26
3DSCTF Malware 3道题 writeup
12-24
UAF实例——RHme3 CTF 的一道题
12-24
3DSCTF PWN —— Cupheap
12-22
3DSCTF PWN —— Mr. Robof
12-20
SECCON 2017 baby_stack
12-19
rop emporium challenges wp
12-18
3dsctf Malware 第三题开机"锁机"分析及恢复方法
12-17
tmux简单使用
12-14
HBCTF whatiscanary
12-11
WHCTF 2017 note_sys
12-11
SECCON CTF 2017 Powerful_Shell
12-10
HITCON CTF 2014 stkof
12-04
CVE-2012-3569-VMWare OVF Tools 格式化字符串漏洞
11-23
CIA hive CRC16算法简述与C,python实现
11-16
合天网安实验室CTF练习赛之RE300
11-07
在kali下使用gdb以源码方式调试glibc
11-06
CVE-2012-0809-Sudo格式化字符串漏洞
10-31
CVE-2017-11780补丁对比
10-19
驱动编程——字符串与链表
10-13
CVE-2013-2551-Microsoft Internet Explorer COALineDashStyleArray 整数溢出漏洞
10-12
在Windows下编译 Firefox
10-11
how2heap学习
09-29
Microsoft Windows CVE-2017-8710 XXE Information Disclosure 漏洞分析
09-27
gdb命令总结
09-18
Eternalsynergy利用的漏洞分析(CVE-2017-0143)
08-31
翻译——在windbg的帮助下解剖.NET
08-31
Educatedscholar利用的漏洞ms09-050分析及其利用的shellcode分析及与msf利用对比
08-26
内核缓冲区溢出学习之第一个内核缓冲区溢出提权
08-24
从Exploit-Exercises Fusion Level02看linux绕过ASLR和NX的三种利用方式
08-22
CVE-2012-1876 IE MSHTML.DLL CalculateMinMax 堆溢出漏洞
08-19
windbg 调试笔记
08-19
当gflag不“奏效”——CVE-2013-0077 Microsoft DirectShow quartz.dll m2p文件堆溢出漏洞
08-19
Exploit Exercises Protostar Stack Part 0-7
08-03
我的安全之路——二进制与逆向篇
05-20
我的安全之路——Web安全篇
04-07