giantbranch's blog

忘掉掌声,按自己的方式,继续前行,跑过一生


  • 首页

  • 关于

  • 标签

  • 归档

  • 漏洞挖掘

  • 读过的书

  • 站点地图
非常好! 目前共计 199 篇日志。 继续努力。

2024

Clang Static Analyzer

09-23

Cppcheck的使用与VSCODE 插件

09-21

reqable的使用

09-03

Wfuzz的使用

08-13

利用bettercap进行蓝牙扫描

07-16

ATT&CK红队评估实战靶场(一)

07-08

安卓利用frida+tcpdump抓https包

03-25

安卓Frida Hook进阶2

03-23

安卓Frida Hook之Frida-Native-Hook

03-20

安卓Frida Hook进阶

03-18

安卓Frida Hook之objection

03-17

安卓Frida Hook基础

03-16

安卓so动态调试

03-15

安卓修改so后安装出错

03-13

powershell配置主题

03-12

重学安卓逆向:Hook学习

02-18

重学安卓逆向:签名校验

02-11

重学安卓逆向:动态调试&Log插桩

02-08

重学安卓逆向:获得广告&弹窗静默卡

01-23

重学安卓逆向:初识smali,vip终结者

01-21

重学安卓逆向:安卓模拟器环境搭建及APK的基础修改

01-20

2023

Xvfb的使用与vnc连接

11-23

wazuh文档学习:搭建实践

11-20

OSSEC文档阅读学习实践

11-18

译-绕过 403

11-16

试用Kong

10-29

Ubuntu安装osquery试用

10-15

应用实时防护(RASP)

10-11

流量清洗与流量压制

10-11

自建WAF系统

10-04

《互联网企业安全高级指南》之实践篇

09-22

《互联网企业安全高级指南》之技术篇

09-09

《互联网企业安全高级指南》之理论篇

09-05

IDA插件lighthouse的安装与使用

08-09

使用AFL++-QEMU和libprotobuf进行高级二进制模糊测试——语法感知+内存持久模糊测试的实例

08-03

Blender试用

07-24

如何从活动的Linux恶意软件中恢复已删除的二进制文件

07-21

检测Linux二进制文件污染

07-21

使用Linux进程环境变量进行取证

07-20

pastis样本同步代码阅读记录

06-29

试用clusterfuzzlite

06-20

2022

Kubernetes Goat:Kubernetes 漏洞靶场

06-13

AFL fuzz性能提升tips

04-26

BinAbsInspector插件的使用

04-21

2021

使用go-fuzz进行简单的fuzzing实践

11-02

afl源码阅读之afl-showmap

08-27

libdislocator原理及afl++的更新

07-09

syzkaller的安装与运行

06-25

ClusterFuzz的bot源码(fuzz engine的选择与调度之libfuzzer)阅读

01-25

2020

winafl编译与测试

12-25

Jackalope的构建

12-17

通过编译器转换(llvm pass)规避模糊测试的一些障碍

09-08

使用afl来fuzz libtiff

08-25

冰蝎 Behinder_v3.0 Beta 3 重点更新简析

08-21

哥斯拉Godzilla PHP Webshell分析与检测特征提取

08-18

冰蝎v3.0 Beta 2(Behinder_v3.0 Beta 2)Webshell分析与检测

08-17

一个2016年afl的议题记录:BSidesSF 2016 - Fuzz Smarter, Not Harder (An afl-fuzz Primer) (Craig Young)

05-24

ClusterFuzz的bot源码(fuzz task)阅读

05-22

本地使用ClusterFuzz

05-18

git查看某个文件的提交记录

04-17

FuzzManager配置与使用

03-18

libfuzzer 文档

03-08

libprotobuf-mutator学习

03-06

CTF QEMU 虚拟机逃逸总结

01-15

CTF QEMU 虚拟机逃逸之强网杯2019线上赛qwct

01-13

CTF QEMU 虚拟机逃逸之XNUCA 2018 SSD

01-08

CTF QEMU 虚拟机逃逸之Defcon 2018 - EC3

01-06

QEMU 的一些基础知识及QOM(Qemu Object Model)的部分相关源码阅读

01-05

CTF QEMU 虚拟机逃逸之HITB-GSEC-2017-babyqemu

01-02

2019

CTF QEMU 虚拟机逃逸之BlizzardCTF 2017 Strng

12-03

windbg时间穿梭——利用Time Travel Debugging更方便地调试漏洞

11-04

CFG防护机制简单实践与介绍

10-28

ROP攻击缓解新思路——减少ROP Gadgets的数量

10-28

翻译——N种脱壳安卓恶意软件的方式

10-25

“远古时代”的隐秘网络通信简析

10-11

QEMU 虚拟机逃逸漏洞(CVE-2019-14378)漏洞分析

10-09

冰蝎动态二进制加密WebShell的检测

10-08

CVE-2019-0708 微软远程桌面服务远程代码执行漏洞之漏洞分析与漏洞利用

09-29

MITRE ATTCK 入门

09-04

在ubuntu 18.04上编译VirtualBox

08-07

VM escape 之 QEMU Case Study

07-17

路由器0day漏洞挖掘实战

06-20

CVE-2019-5736 docker escape 简要分析

06-19

yara的安装与使用

05-24

CVE-2019-0708 微软远程桌面服务远程代码执行漏洞分析之补丁分析

05-15

美国国安局逆向工程框架——Ghidra的简单使用

03-06

Chrome浏览器打开PDF文件信息泄露漏洞简析

03-01

No-IP Dynamic Update Client (DUC) 2.1.9 - Local IP Address Stack Overflow 漏洞简析

01-08

2018

CTF PWN之house of orange

12-29

IO_FILE 利用的基础知识

12-14

CTF PWN之任意地址写NULL到house of force——myhouse

12-13

CTF PWN之堆漏洞转化为栈漏洞利用——bookstore

12-11

CTF PWN之fastbin实例——littlenote

12-08

从ida的flair工具去理解它是怎么识别出静态链接程序中的库函数的

12-01

理解别人写的简单的重定位程序

11-26

深入bash反弹shell的那条命令

11-19

车联网安全竞赛,汽车攻防大赛的比赛简介及攻略

11-09

CTF PWN专用虚拟机

11-07

通过chkrootkit学习如何在linux下检测RootKit

10-09

没有libc6-dbg的符号如何查找main_arena

09-30

评论系统更新为Disqus,原来的来必力太垃圾了

09-30

如何安全快速地部署多道ctf pwn比赛题目

09-24

ctf pwn题目的部署

09-17

Redis删库跑路加勒索?也有挖矿的呢

09-12

house of force —— BCTF 2016-bcloud

08-13

虚拟机中的kali linux没有了eth0,只有lo接口了怎么办

08-13

Linux Kernel Exploitation 理论学习

08-11

全端口监控的实现

07-25

安卓安全研究的list收集

07-24

docker学习笔记

07-22

angr 漏洞发现官方例子 —— strcpy_find

07-16

ARM中的进程内存和内存破坏

07-11

《不止代码》的要点

07-10

CVE-2013-3660-Windows win32k!EPATHOBJpprFlattenRec 指针未初始化本地提权漏洞

07-02

CTF PWN 做题环境一键搭建脚本

06-26

利用vps搭建离线下载服务器

06-17

CVE-2011-2005-Microsoft Windows Afd.sys 本地提权漏洞

06-13

Qihoo 360 Security Guard 6.1.5.1009 - breg device drivers Privilege Escalation

06-12

逆向一个简单的VM crackme

06-11

CVE-2014-0160-OpenSSL TLS 数组越界访问漏洞(“心脏出血”漏洞)

06-10

Fuzzing with Spike

06-07

CVE-2011-2110 Adobe Flash Player 数组越界索引漏洞

06-06

一道pwn题——aleph1

06-05

CVE-2015-0313 Adobe Flash Player Workers ByteArray 释放重引用漏洞

05-30

CVE-2013-3346-Adobe Reader ToolButton 释放重引用漏洞

05-29

CVE-2013-1347-Microsoft IE CGenericElement 释放重引用漏洞

05-28

BUGSCAM功能实现跟踪解读

05-21

路由器漏洞分析入门:D-Link Service.Cgi远程命令执行漏洞

05-15

DEFCON China 参会感受与要点记录

05-13

铁三数据赛+企业赛必看必收藏必实践的文章

05-08

AFL fuzz工具初探

05-06

D-Link DIR-815 路由器多次溢出分析

05-03

一次qemu动态调试路由程序的记录

04-16

CTF线下赛的一些有用的东西

04-02

用Firmware Analysis Toolkit简单地启动一个模拟路由

03-21

CVE-2011-0065-Firefox 3.6.16 mChannel 释放重引用漏洞

03-12

PortDog端口扫描异常检测工具源码简析

03-11

实践——从fuzzing到0day漏洞挖掘

03-01

POC 2017的一些要点记录

02-06

为什么我毕业后还偶尔打打ctf比赛

02-06

apache和nginx设置反向代理

02-04

简单实践Radare2

02-02

Murus 1.4.11 - Local Privilege Escalation 漏洞简析

02-01

读《如何做好首席安全官 》

02-01

搭建mhn蜜罐管理系统并部署蜜罐

01-28

简单实践传说中的2T/S的DRDoS

01-22

使用远程线程注入DLL

01-21

调用dll里面的函数的两种方法

01-21

Windows服务编程

01-20

C++添加开机自启动的代码

01-17

Microsoft Excel CSV 文件代码执行

01-17

那些你用的到的C++注册表操作

01-17

一些加花软件的花指令收集

01-11

花指令编写基础之——如何让360认为helloworld是木马

01-10

对CPU漏洞Meltdown的理解

01-09

腾讯玄武实验室检测浏览器spectre的原理

01-09

CVE-2010-3974-Microsoft Windows 传真封面编辑器双重释放漏洞

01-02

2017

3DSCTF RE Scared Flag

12-31

QEMU简单使用的笔记

12-31

ida mipsrop 简单使用

12-29

MIPS PWN 实例 —— UCTF 2016 ADD

12-29

CTF PWN 总结

12-28

0x00sec Memo Manager

12-26

3DSCTF Malware 3道题 writeup

12-24

UAF实例——RHme3 CTF 的一道题

12-24

3DSCTF PWN —— Cupheap

12-22

3DSCTF PWN —— Mr. Robof

12-20

SECCON 2017 baby_stack

12-19

rop emporium challenges wp

12-18

3dsctf Malware 第三题开机"锁机"分析及恢复方法

12-17

tmux简单使用

12-14

HBCTF whatiscanary

12-11

WHCTF 2017 note_sys

12-11

SECCON CTF 2017 Powerful_Shell

12-10

HITCON CTF 2014 stkof

12-04

CVE-2012-3569-VMWare OVF Tools 格式化字符串漏洞

11-23

CIA hive CRC16算法简述与C,python实现

11-16

合天网安实验室CTF练习赛之RE300

11-07

在kali下使用gdb以源码方式调试glibc

11-06

CVE-2012-0809-Sudo格式化字符串漏洞

10-31

CVE-2017-11780补丁对比

10-19

驱动编程——字符串与链表

10-13

CVE-2013-2551-Microsoft Internet Explorer COALineDashStyleArray 整数溢出漏洞

10-12

在Windows下编译 Firefox

10-11

how2heap学习

09-29

Microsoft Windows CVE-2017-8710 XXE Information Disclosure 漏洞分析

09-27

gdb命令总结

09-18

Eternalsynergy利用的漏洞分析(CVE-2017-0143)

08-31

翻译——在windbg的帮助下解剖.NET

08-31

Educatedscholar利用的漏洞ms09-050分析及其利用的shellcode分析及与msf利用对比

08-26

内核缓冲区溢出学习之第一个内核缓冲区溢出提权

08-24

从Exploit-Exercises Fusion Level02看linux绕过ASLR和NX的三种利用方式

08-22

CVE-2012-1876 IE MSHTML.DLL CalculateMinMax 堆溢出漏洞

08-19

windbg 调试笔记

08-19

当gflag不“奏效”——CVE-2013-0077 Microsoft DirectShow quartz.dll m2p文件堆溢出漏洞

08-19

Exploit Exercises Protostar Stack Part 0-7

08-03

我的安全之路——二进制与逆向篇

05-20

我的安全之路——Web安全篇

04-07

1970

我的博客即将同步至腾讯云开发者社区

12-30

giantbranch

199 日志
7 分类
235 标签
RSS
GitHub Twitter
Links
  • my csdn blog
  • old blog
  • WeaponX
  • Tasfa
  • MatShao
© 2017 — 2024 giantbranch(simplelogin.irjqx@aleeas.com)
由 Hexo 强力驱动
|
主题 — NexT.Muse v5.1.3

这是我的新博客,网站建于2017年10月