alhamrizvi-cloud/Binary-Exploitation

GitHub: alhamrizvi-cloud/Binary-Exploitation

二进制漏洞利用的系统性学习仓库,提供从基础到高级的教程笔记、实践实验环境和详细题解。

Stars: 1 | Forks: 0

# 二进制漏洞利用学习仓库 ![GitHub stars](https://img.shields.io/github/stars/alhamrizvi-cloud/Binary-Exploitation?style=social) ![GitHub forks](https://img.shields.io/github/forks/alhamrizvi-cloud/Binary-Exploitation?style=social) ![GitHub issues](https://img.shields.io/github/issues/alhamrizvi-cloud/Binary-Exploitation) ![License](https://img.shields.io/badge/license-MIT-green) ![C](https://img.shields.io/badge/language-C-blue) ![Python](https://img.shields.io/badge/language-Python-yellow) 大家好 👋 我目前正在学习**二进制漏洞利用 (Binary Exploitation)** 及相关的安全概念,这个仓库是我的公开学习日志。 从基础到高级技术,我学到的所有内容都会以结构化的方式记录在这里。 ## 📚 目录 - [本仓库包含的内容](#-what-this-repo-contains) - [实验结构](#-lab-structure) - [本仓库的目标](#-goal-of-this-repo) - [入门指南](#-getting-started) - [进度](#-progress) - [贡献](#-contributing) - [免责声明](#-disclaimer) ## 📚 本仓库包含的内容 - 关于二进制漏洞利用的逐步学习笔记 - 实践示例和存在漏洞的程序 - 由我创建的免费动手实验室 - 每个挑战的题解 - 以简单方式讲解的漏洞利用技术 ## 🧪 实验结构 对于每个主题,你会发现: - 3 个自定义挑战(简单 → 中等 → 困难) - 存在漏洞程序的源代码 - 设置说明 - `solution.md` 解释了分步的漏洞利用过程 你需要自己**搭建实验环境**然后再去解决这些挑战。 ## 🎯 本仓库的目标 本仓库旨在帮助学习者: - 了解漏洞的实际运作方式 - 在安全的环境中练习漏洞利用 - 培养对真实世界安全漏洞的直觉 - 提升 CTF 场景下的问题解决能力 ## 🚀 入门指南 1. 克隆仓库: git clone https://github.com/alhamrizvi-cloud/Binary-Exploitation.git cd Binary-Exploitation 2. 设置你的环境(GCC, GDB 等) 3. 从 `01. Basics.md` 中的基础知识开始 ## 🚀 进度 随着我不断学习新的概念,我会定期更新这个仓库,例如: - 基于栈的漏洞利用 - 缓冲区溢出 - 格式化字符串漏洞 - 返回导向编程 (ROP) - Linux 漏洞利用基础 ## 🤝 贡献 / 共同学习 欢迎各种贡献!如果你发现任何问题或有建议: - 提交一个 issue - 提交一个 pull request - 分享你的解决方案或改进 随时关注、fork 本仓库,并和我一起学习。 如果你也在学习,可以尝试解决这些挑战并比较不同的方法。 ## ⚠️ 免责声明 本仓库中的所有内容仅供**教育目的**使用。 未经适当授权,请勿将这些技术用于真实系统。 让我们一步步学习二进制漏洞利用 🔥
标签:CTF Writeup, Exploit Development, Go语言工具, Pwn, Python, Writeup, 二进制漏洞利用, 云资产清单, 内核模块, 安全学习, 安全实验, 安全资源, 安全靶场, 攻击技术, 数据展示, 无后门, 漏洞分析, 漏洞利用开发, 漏洞复现, 红队, 缓冲区溢出, 网络安全, 网络安全实验, 路径探测, 逆向工具, 逆向工程, 隐私保护