- 博客(566)
- 资源 (6)
- 问答 (1)
- 收藏
- 关注

原创 一些靶场的学习记录:sqli-labs、upload-labs、XSS
本篇总结下一些靶场的学习记录:sqli-labs、upload-labs、XSS
2020-11-02 16:03:22
2513
4

原创 读书笔记
这是一些读书笔记:Python黑帽子:黑客与渗透测试编程之道、改善python程序的91个建议、 CTF特训营、 程序是怎样跑起来的、 深入理解计算机系统、计算机网络自顶向下方法
2020-11-02 15:28:06
820
2

原创 kali linux学习笔记,包括环境配置、工具熟悉、信息收集、缓冲区溢出、提权、渗透、密码破解、隧道、拒绝服务、免杀、取证、metasploit
这是之前学习kali linux的学习笔记的目录
2020-11-02 13:31:07
2579
3

原创 从零开始完整学习机器学习和深度学习,包括理论和代码实现,主要用到scikit和MXNet,还有一些实践(kaggle上的)
从零开始完整学习传统机器学习和经典深度学习,只需要python基础,最好有线性代数基础,没有也问题不大
2020-06-24 22:50:52
644
1
原创 chrome盗取用户身份
chrome在以debug模式运行时会加载用户原本的数据信息(包含用户的浏览记录、存储的身份认证等),同时会开放一个debug端口,debug端口提供了丰富的操作协议,基本可以完全控制浏览器行为
2022-10-24 21:04:07
5767
2
原创 攻防世界 Reverse高手进阶区 3分题 梅津美治郎
继续ctf的旅程,攻防世界Reverse高手进阶区的3分题,本篇是梅津美治郎的writeup
2022-06-11 14:02:24
2196
1
原创 攻防世界 Reverse高手进阶区 3分题 crackme
继续ctf的旅程,攻防世界Reverse高手进阶区的3分题,本篇是crackme的writeup
2022-06-08 00:48:03
1765
原创 攻防世界 Reverse高手进阶区 2分题 easyre-153
继续ctf的旅程,攻防世界Reverse高手进阶区的2分题,本篇是easyre-153的writeup
2022-06-07 00:35:13
1442
1
原创 《逆向工程核心原理》学习笔记(七):反调试技术
继续学习《逆向工程核心原理》,本篇笔记是第七部分:反调试技术,包括一些静态反调试技术和动态反调试技术
2022-05-28 00:20:45
2722
原创 《逆向工程核心原理》学习笔记(六):高级逆向分析技术
继续学习《逆向工程核心原理》,本篇笔记是第六部分:高级逆向分析技术,包括TLS、TEB、PEB、SEH和IA-32指令等内容
2022-05-25 17:56:24
2730
原创 《逆向工程核心原理》学习笔记(五):64位 & Windows 内核6
继续学习《逆向工程核心原理》,本篇笔记是第五部分:64位 & Windows 内核6
2022-05-24 00:22:21
1704
原创 《逆向工程核心原理》学习笔记(四):API钩取
继续学习《逆向工程核心原理》,本篇笔记是第四部分:API钩取,主要介绍了调试钩取、DLL注入实现IAT钩取、API代码修改钩取和全局API钩取等内容
2022-05-20 17:42:29
3280
原创 《逆向工程核心原理》学习笔记(三):DLL注入
继续学习《逆向工程核心原理》,本篇笔记是第三部分:DLL注入,主要包括三种DLL注入、DLL卸载、修改PE、代码注入等内容
2022-05-18 11:19:53
3864
1
原创 《有趣的二进制:软件安全与逆向分析》读书笔记(五):使用工具探索更广阔的世界
本篇继续阅读学习《有趣的二进制:软件安全与逆向分析》,本章是使用工具探索更广阔的世界,简单介绍了 REMnux & ClamAV、Zero Wine Tryouts和一些启发式技术,这里就简单记录了下几个工具
2022-05-06 22:01:53
1541
1
原创 《有趣的二进制:软件安全与逆向分析》读书笔记(四):自由控制程序运行方式的编程技巧
本篇继续阅读学习《有趣的二进制:软件安全与逆向分析》,本章是自由控制程序运行方式的编程技巧,主要介绍调试器的原理、代码注入和API钩子
2022-05-04 22:50:14
1528
原创 《有趣的二进制:软件安全与逆向分析》读书笔记(三):利用软件的漏洞进行攻击
本篇继续阅读学习《有趣的二进制:软件安全与逆向分析》,本章是利用软件的漏洞进行攻击,简单介绍了缓冲区溢出漏洞的原理和示例,然后给出了一些防御措施,最后介绍了对防御机制的绕过方法
2022-05-02 20:58:48
1812
原创 《有趣的二进制:软件安全与逆向分析》读书笔记(二):在射击游戏中防止玩家作弊
本篇继续阅读学习《有趣的二进制:软件安全与逆向分析》,本章是在射击游戏中防止玩家作弊,主要是介绍了内存修改、内存转储、反调试技术、混淆技术、打包和解包技术。都很粗浅,可以发现这本书的内容就是浅尝辄止
2022-04-30 23:13:59
1705
1
原创 Cheat Engine(CE)教程
CE有个自带的教程,包括精确扫描、未知初始值、浮点数、代码查找、指针、代码注入、多级指针、共享代码,本篇记录下
2022-04-26 18:39:58
10802
原创 《有趣的二进制:软件安全与逆向分析》读书笔记(一):通过逆向工程学习如何读懂二进制代码
本篇开始阅读学习《有趣的二进制:软件安全与逆向分析》,本章是通过逆向工程学习如何读懂二进制代码,主要是体验软件分析、静态分析和动态分析(可以理解为怕劝退读者)
2022-04-25 18:04:58
3184
原创 《内网安全攻防:渗透测试实战指南》读书笔记(八):权限维持分析及防御
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章是权限维持分析及防御,分析了常见的针对操作系统后门、Web后门及域后门(白银票据、黄金票据等)的攻击手段,并给出了相应的检测和防范方法
2022-04-22 14:52:45
5571
原创 《内网安全攻防:渗透测试实战指南》读书笔记(七):跨域攻击分析及防御
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章是跨域攻击分析及防御,对利用域信任关系实现跨域攻击的典型方法进行了分析,并对如何部署安全的内网生产环境给出了建议,内容非常简短
2022-04-19 20:57:09
2966
1
原创 《内网安全攻防:渗透测试实战指南》读书笔记(六):域控制器安全
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章是域控制器安全,介绍了使用Kerberos域用户提权和导出ntds.dit中散列值的方法,并针对域控制器攻击提出了有效的安全建议
2022-04-19 19:17:00
5016
原创 《内网安全攻防:渗透测试实战指南》读书笔记(五):域内横向移动分析及防御
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章系统的介绍了域内横向移动的主要方法,复现并剖析了内网域方面最重要、最经典的漏洞,同时给出了相应的防范方法
2022-04-18 21:50:53
5578
1
原创 《内网安全攻防:渗透测试实战指南》读书笔记(四):权限提升分析及防御
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,是第四章权限提升分析及防御,本章主要分析了系统的内核溢出漏洞提权、利用Windows操作系统错误配置提权、利用组策略首选项提权、绕过UAC提权、令牌窃取及无凭证条件下的权限获取,并提出了相应的安全防范措施
2022-04-12 21:41:57
3420
原创 内网渗透系列:内网隧道之icmptunnel(DhavalKapil师傅的)
本文研究ICMP隧道的一个工具,DhavalKapil师傅的icmptunnel
2022-04-10 10:18:07
2676
原创 内网渗透系列:内网隧道之icmptunnel(jamesbarlow师傅的)
本文研究ICMP隧道的一个工具,jamesbarlow师傅的icmptunnel
2022-04-10 10:17:29
1833
求助:ubuntu18安装eclipse,打不开
2020-02-24
TA创建的收藏夹 TA关注的收藏夹
TA关注的人