alhamrizvi-cloud/Binary-Exploitation
GitHub: alhamrizvi-cloud/Binary-Exploitation
二进制漏洞利用的系统性学习仓库,提供从基础到高级的教程笔记、实践实验环境和详细题解。
Stars: 1 | Forks: 0
# 二进制漏洞利用学习仓库






大家好 👋
我目前正在学习**二进制漏洞利用 (Binary Exploitation)** 及相关的安全概念,这个仓库是我的公开学习日志。
从基础到高级技术,我学到的所有内容都会以结构化的方式记录在这里。
## 📚 目录
- [本仓库包含的内容](#-what-this-repo-contains)
- [实验结构](#-lab-structure)
- [本仓库的目标](#-goal-of-this-repo)
- [入门指南](#-getting-started)
- [进度](#-progress)
- [贡献](#-contributing)
- [免责声明](#-disclaimer)
## 📚 本仓库包含的内容
- 关于二进制漏洞利用的逐步学习笔记
- 实践示例和存在漏洞的程序
- 由我创建的免费动手实验室
- 每个挑战的题解
- 以简单方式讲解的漏洞利用技术
## 🧪 实验结构
对于每个主题,你会发现:
- 3 个自定义挑战(简单 → 中等 → 困难)
- 存在漏洞程序的源代码
- 设置说明
- `solution.md` 解释了分步的漏洞利用过程
你需要自己**搭建实验环境**然后再去解决这些挑战。
## 🎯 本仓库的目标
本仓库旨在帮助学习者:
- 了解漏洞的实际运作方式
- 在安全的环境中练习漏洞利用
- 培养对真实世界安全漏洞的直觉
- 提升 CTF 场景下的问题解决能力
## 🚀 入门指南
1. 克隆仓库:
git clone https://github.com/alhamrizvi-cloud/Binary-Exploitation.git
cd Binary-Exploitation
2. 设置你的环境(GCC, GDB 等)
3. 从 `01. Basics.md` 中的基础知识开始
## 🚀 进度
随着我不断学习新的概念,我会定期更新这个仓库,例如:
- 基于栈的漏洞利用
- 缓冲区溢出
- 格式化字符串漏洞
- 返回导向编程 (ROP)
- Linux 漏洞利用基础
## 🤝 贡献 / 共同学习
欢迎各种贡献!如果你发现任何问题或有建议:
- 提交一个 issue
- 提交一个 pull request
- 分享你的解决方案或改进
随时关注、fork 本仓库,并和我一起学习。
如果你也在学习,可以尝试解决这些挑战并比较不同的方法。
## ⚠️ 免责声明
本仓库中的所有内容仅供**教育目的**使用。
未经适当授权,请勿将这些技术用于真实系统。
让我们一步步学习二进制漏洞利用 🔥
标签:CTF Writeup, Exploit Development, Go语言工具, Pwn, Python, Writeup, 二进制漏洞利用, 云资产清单, 内核模块, 安全学习, 安全实验, 安全资源, 安全靶场, 攻击技术, 数据展示, 无后门, 漏洞分析, 漏洞利用开发, 漏洞复现, 红队, 缓冲区溢出, 网络安全, 网络安全实验, 路径探测, 逆向工具, 逆向工程, 隐私保护