Clang裁缝店

缝纫机的使用与维修


  • 首页

  • 分类

  • 关于

  • 归档

  • 标签

  • 搜索

分类

凯韬教我GDB:下划线的堆调试

11-11

使用 VMware 调试功能 观察 x86_64 虚拟机 的 特权寄存器

10-22

新版本 binwalk 无法提取 ELF 文件 的 解决办法

10-07

用忽略configure的方式 交叉编译 静态链接 的 tcpdump

08-16

IoT安全研究视角的交叉编译

02-16

python 负数 和 任意位数 补码 互转

01-10

IDA动态调试:arm架构的IoT设备上运行armlinux_server错误的一种解决办法

04-19

QEMU使用记录

04-16

gdb带源码调试libc

03-20

各种sploit框架

12-15

符号表是啥?strip去符号去了啥?

09-06

phpstorm+xdebug调试到底怎么配置?我教你最简方法!

08-14

IDA动态调试窗口布局设计

08-13

mac与win配置内外网同时访问

08-04

查看可执行程序依赖的动态库

08-03

Grafana+influxdb+python搭建简易网络监控系统

06-17

AntSword-中国蚁剑

05-21

梯子

01-01

后门加密通信分析:ByteCTF 2020 Final MSF6 android/meterpreter_reverse_http

12-12

后门加密通信分析:HITCTF 2020 Godzilla

12-12

清华校赛THUCTF2019 之 ComplexWeb

10-13

2019京津冀大学生安全挑战赛 php反序列化小题

09-20

python沙箱逃逸绕过以及exp收集

09-10

520Web入门

05-20

RSA的公私钥PKCS#1和PKCS#8的格式转换以及在php,python,java中的使用

05-10

关于python魔术方法payload:"".__class__.__mro__[2].__subclasses__()[40]("/etc/passwd").read() 的解释

01-02

sqli-labs(Less1-27)

05-07

2018红帽杯三道Web

05-06

2018全国大学生信息安全竞赛

05-05

LOVE Q

05-04

DDCTF2018-喝杯JAVA冷静下

05-03

DDCTF2018-我的博客

05-02

DDCTF2018-区块链

05-01

DDCTF2018-注入的奥妙

04-29

DDCTF2018-专属链接

04-28

DDCTF2018-数据库的秘密

04-27

线下Web训练

04-14

2018强网杯-Web

03-27

Blog专题

03-21

两道上传小题

03-21

Upload--出题人套路

03-21

OneThink--ThinkPHP3.2 缓存文件泄露

03-21

Zone--Nginx配置出错

03-20

Manager--带js验证码的盲注

03-20

登录--sql注入逗号绕过

03-19

Look

03-19

fuzzing

03-19

Vld

03-19

login

03-16

GetFlag

03-16

sqli--逗号绕过

03-16

百度杯CMS

03-16

给师姐的web

03-02

百度杯2017年春秋欢乐赛Web

02-24

Backdoor

02-06

Hash

02-05

WebUpload

02-02

Web1234 & NotFound

02-02

MiscWeb真的是爆破

02-02

Blind cmd exec

02-02

工控闯关web

01-29

SQL-出题人就告诉你这是个注入

12-31

随机数mt_srand--被sublime控制台坑惨了

12-08

花式泄漏

12-07

Be Logical-逻辑漏洞->ImageMagick->PHPMailer

03-28

Textwall-Please Get Flag!!

03-25

Guess TooYoung

03-25

Node.js-Demo!

03-25

Notebook-session包含

03-25

MiscWeb

03-19

Code-考脑洞,你能过么?

03-16

Boom!-爆破专场

03-06

L3HCTF 2021 MISC a-sol

11-19

为啥路由器的WAN口不好打?

11-12

2020年3月26日国内HTTPS访问GithubPage劫持事件分析

03-27

同交换机下劫持通信方法:ARP欺骗和组播源冒充

11-24

TCP 相关机制

11-23

长城宽带劫持DNS以及绕过

12-23

LaunchAnyWhere 漏洞现世:Google Bug 7699048 复现与分析(Android4.3)

04-13

LaunchAnyWhere 补丁绕过:Android Bundle Mismatch 系列漏洞 复现与分析

04-13

JAVA 后门 shell_reverse_tcp 实现

12-25

SCTF 2020 AndroidDisplayBridge

07-07

XCTF高校战疫 移动赛题GetFlag出题记录

03-16

Termux(一个免root的android上shell环境与包管理器)

02-25

ROOT安卓设备过程中的一些记录

06-19

Android P v3签名新特性

12-30

给师姐

03-01

Android动态链接库so的加载与调试

02-23

Android的ndk开发

02-16

Android APP常见漏洞和挖掘技巧 PART2

02-12

Android APP常见漏洞和挖掘技巧 PART1

02-12

Android逆向基础(XMAN DAY1)

01-18

Android逆向概述

01-15

Android Hook—Xposed

01-11

Android刷机

01-01

无线攻击示例

06-13

无线安全工具

06-12

无线安全基础

06-11

NFChacker

02-28

Android HCE开发

07-29

NFC基础

07-29

用 西湖论剑IoT闯关赛 蓝牙赛题 理解 蓝牙协议

06-26

HITCTF 2020 蓝牙原始数据解析

12-09

关于蓝牙的漏洞研究

08-01

C++机试STL、树、图

03-20

C++机试技巧

03-20

清华机试2017-2019真题

03-11

关于清华计算机专业基础综合(912)的复习

12-29

后厨实习记录

01-05

Google CTF 2022 Quals Hardware 8051 Pwn: Weather

11-02

Cyber Apocalypse 2021 五道硬件小题:总线电路信号分析

10-24

2020补天杯复盘:小米小爱音箱 后渗透利用公开

09-16

ESP32 IoT CTF 清华校赛版 Write Up

08-30

JTAG 开启 判断

03-04

IoT 正向开发:iMX6 开发板 选型

01-01

Netgear PSV-2020-0432 / CVE-2021-27239 漏洞复现

11-01

树莓派3B底层玩法:OP-TEE、Kernel module、JTAG

09-10

TOTOLINK MESH系列路由器 telnet 开启分析

08-23

强网杯 2021 线下 RW Mi Router

07-15

西湖论剑 2020 IoT闯关赛 赛后整理

11-17

思科路由器 RV110W CVE-2020-3331 漏洞复现

10-26

能运行Linux的名片 入门 硬件制作

07-11

SCTF 2020 Password Lock Plus 入门STM32逆向

07-08

从树莓派的wiringPi库分析Linux对GPIO的控制原理

07-01

为啥要分析固件的加载地址?

03-19

树莓派3B+刷openwrt安装mitmproxy折腾记录

01-06

手机维修学习记录

06-27

米家物联网设备初探-飞利浦睿智球灯泡

03-22

Rockwell/AB PLC 泄露机架模块脚本

05-27

三菱PLC控制脚本

05-17

工控安全初探

01-10

西门子S7-300、S7-200smart启停以及清空OB块脚本

11-25

工控题目练习IDA(动态)之 组态工程密码破解

07-29

工控题目练习IDA(静态)之 恶意软件后门分析

07-29

工控题目练习IDA(静态)之 二次设备固件分析

07-29

XCTF 华为高校挑战赛决赛 QEMU pipeline

09-19

XCTF 华为高校挑战赛决赛 嵌入式赛题 非预期解

09-19

强网杯 2022 Final KoH MimicCode

08-29

ACTF 2022 Pwn Master of DNS

06-29

ACTF 2022 Pwn mykvm

06-28

QEMU 逃逸 潦草笔记

06-09

Docker 逃逸 潦草笔记

06-05

StarCTF 2022 x86 Bare Metal Pwn ping

04-22

StarCTF 2022 AArch64 kernel Pwn babyarm

04-19

HITCON 18 Super Hexagon(1/2)

02-23

ByteCTF 2021 AArch64 shellcode exsc

12-14

ByteCTF 2021 AArch64 Pwn Master of HTTPD

12-13

ret2csu __libc_csu_init 这段 通用 gadget 的本质道理

12-12

和徐老一起学Pwn 之 Pwnable.tw CVE-2018-1160

11-06

0CTF / TCTF 2021 Final - Secure JIT II

09-28

长城杯 2021 Pwn

09-20

linux 内核 初探:运行你代码在内核态

08-05

0CTF / TCTF 2021 tile

07-05

armv5l 稳定 shellcode:shell reverse tcp (Null free)

06-17

栈溢出时发现了00截断,应该怎么办?

06-15

CTF Pwn 题中 libc 可用 函数指针 (攻击位置) 整理

05-31

CTF Pwn 题中 目标本体ELF 可用 函数指针 (攻击位置) 整理

05-31

虎符 2021 线下 PKS体系攻防实战 Kysec 机制绕过

04-29

虎符 2021 Pwn apollo

04-03

纵横杯 2020 线下 Pwn

03-31

HWS 2021 结营赛 Pwn

03-06

HWS 2021 入营赛 Pwn/固件/内核

02-01

StarCTF 2021 RISC-V Pwn Favourite Architecture

01-22

思科路由器 RV130W 中 ARM:uClibc 的 ROP寻找

01-09

XCTF华为鸿蒙专场 HARMOFS01

12-30

XCTF华为鸿蒙专场 ARM Pwn1

12-29

XCTF华为专场 三道RISC-V Pwn

12-28

纵横杯 2020 Pwn wind_farm_panel

12-28

CTF中常见的C语言输入函数截断属性总结

12-16

Getshell稳定:命令注入 > 内存破坏

12-15

Getshell动作:system与execve的原理与异同

12-14

Getshell远程:真·RCE 正连?反连?不连?

12-13

Getshell载荷:payload的量级

12-13

Getshell尾声:盗取与操控

12-13

X-NUCA 2020 Final 团队赛:QMIPS

12-11

X-NUCA 2020 Final 个人赛:PWN1

12-10

HITCTF 2020 三道 Pwn

12-09

X-NUCA'2020 rtos

11-22

HWS赛题 入门 MIPS Pwn

09-24

2020京津冀大学生安全挑战赛 easy_vm

09-03

HWS夏令营 之 GDB调一切

08-24

TSGCTF 2020 beginners_pwn

07-12

SCTF 2020 EasyWinHeap 入门 Windows Pwn

07-09

Meltdown复现 与 linux检测Meltdown的原理分析

06-30

第五空间 2020 Pwn

06-25

RCTF 2020 Pwn note

06-01

Pwnhub 故事的开始 calc

05-19

TSCTF 2019 Pwn 薛定谔的堆块

05-18

网鼎杯 2020 Pwn boom1

05-10

De1CTF 2020 Pwn stl_container

05-05

De1CTF 2020 Web+Pwn mixture

05-05

和媳妇一起学Pwn 之 fengshui

04-29

和媳妇一起学Pwn 之 babyfengshui

04-04

和媳妇一起学Pwn 之 BookWriter

04-04

和媳妇一起学Pwn 之 seethefile

04-03

和媳妇一起学Pwn 之 Secret Garden

03-21

和媳妇一起学Pwn 之 Tcache Tear

03-13

x86架构的CPU加电后的第一条指令到底在哪?

03-10

x86架构的CPU到底有多少个寄存器?

03-09

和媳妇一起学Pwn 之 applestore

03-06

ARM PWN入门

02-26

和媳妇一起学Pwn 之 hacknote

02-03

Write Some Paper (大小姐教我入门堆)

02-02

和媳妇一起学Pwn 之 calc

02-01

36C3 CTF 之 flag concat

01-01

LLVM pass 实现 C++虚表保护

12-21

C++虚函数的攻与防

12-17

条件竞争学习 之 DirtyCow分析

11-18

两个栈溢出小题

10-18

清华校赛THUCTF2019 之 固若金汤

10-15

清华校赛THUCTF2019 之 warmup

10-14

和媳妇一起学Pwn 之 3x17

09-06

和媳妇一起学Pwn 之 orw

09-01

和媳妇一起学Pwn 之 Start

08-30

36C3 CTF 之 bacon

01-02

线性分析法 分析 DES加密算法

12-13

破解加密数据 之 Rabin算法

12-07

AES的S盒生成

11-01

AES加密CBC模式的c语言实现

10-25

重合指数法破解维吉尼亚密码(英文文本)

09-25

Ghidra使用技巧记录

12-16

逆向某设备i2c总线控制功能实现

12-14

逆向与IDA调试技巧小结

11-05

山寨机技术考古(一):重现MRP游戏开发环境

06-18

我的世界minecraft相关

05-05

Wargames

02-04

Checkm8 漏洞研究

07-10

L3HCTF 2021 MISC bootflag

11-20

感染ko:在linux内核模块中植入代码

02-26

华为 P9 Lite TrustedCore TA 解密

05-29

【TrustZone相关漏洞导读】MOSEC 2020: 探索澎湃S1的安全视界

03-13

【TrustZone相关漏洞导读】CVE-2021-39994:HUAWEI SMC SE Factory Check OOB Access

03-06

【TrustZone相关漏洞导读】Glitched on Earth by Humans

02-28
老板娘

老板娘

I love blingbling.

236 日志
19 分类
266 标签
RSS
GitHub 微博 知乎 b站
Links
  • 媳妇
  • zongyue
  • 徐老
  • 淼哥
  • crazyman
  • 小路
  • xkt
  • gml
  • 楚涵
  • 想哥
  • s3cunda
  • 极目楚天舒
  • 卓教授
© 2024 老板娘
由 Jekyll 强力驱动
主题 - NexT.Muse