0xXyc/hacking-methodologyNotes
GitHub: 0xXyc/hacking-methodologyNotes
一份涵盖二进制利用、逆向工程、恶意软件开发和红队方法论的免费安全知识库。
Stars: 76 | Forks: 23
## 封面:.gitbook/assets/1744 (1).gif
coverY: 0
layout: landing
# ☢️ ../../../../hacking\_methodology

## 简介
欢迎大家,希望你们喜欢这里!
_知识应当是免费的、对所有人开放的,并且集中在一个地方。安全社区让我能够学到所有这些知识,这只是我的一点回报。_
**这是我记录黑客技术、研究、笔记、方法论和经验的主要场所**。换句话说,欢迎来到我的世界。
**我涵盖的内容包括:**
* Binary Exploitation
* Reverse Engineering
* Malware Development
* Pentesting/Redteaming Methodologies
* 理论
## 特别鸣谢
## 动机
**这些笔记是我传达知识、展示技能组合的绝佳方式,也是分享我通过经验所学到的知识的好方法。我相信分享我的笔记是回馈他人的好方法,因为如果没有他人的协作努力,我就不会有今天的成就**。
## 我目前正在做什么?
**看看这个** :smile:**:**
{% content-ref url="binary-exploitation/automating-ret2libc-got-and-plt-w-pwntools.md" %}
[automating-ret2libc-got-and-plt-w-pwntools.md](binary-exploitation/automating-ret2libc-got-and-plt-w-pwntools.md)
{% endcontent-ref %}
{% content-ref url="binary-exploitation/return-oriented-programming-rop/rop-chains-101.md" %}
[rop-chains-101.md](binary-exploitation/return-oriented-programming-rop/rop-chains-101.md)
{% endcontent-ref %}
{% content-ref url="binary-exploitation/ret2libc/" %}
[ret2libc](binary-exploitation/ret2libc/)
{% endcontent-ref %}
_**在过去的一年里,我从 ****Pentesting**** 转向了 ****Vulnerability Research****,再开心不过了!**_
**我该如何比较这两者?**
**关于 Vulnerability Research 的一个明确解释:**
我们分析软件和硬件组件中的漏洞,并为它们开发 PoC 利用程序。

### 项目
最近,我正在加强我的 C 和 Python 开发技能,以成为一名更称职的开发者。想跟踪我的 Malware Development 进度 —— 查看我的 GitHub 仓库和我的 Gitbook 中的 [Malware Development](malware-development/) 页面!
**这里我将涵盖一系列 Binary Exploitation 内容:**
{% content-ref url="binary-exploitation/binex-methodology-and-notes.md" %}
[binex-methodology-and-notes.md](binary-exploitation/binex-methodology-and-notes.md)
{% endcontent-ref %}
{% embed url="https://github.com/0xXyc/binex" %}
**查看下面挑战的 writeup,让我们一起学习:**
{% content-ref url="binary-exploitation/return-oriented-programming-rop/" %}
[return-oriented-programming-rop](binary-exploitation/return-oriented-programming-rop/)
{% endcontent-ref %}
**此外,请务必查看我最新的 Hack The Box (HTB) pwn 挑战 writeup:**
{% content-ref url="binary-exploitation/htb-pwn-challenges/" %}
[htb-pwn-challenges](binary-exploitation/htb-pwn-challenges/)
{% endcontent-ref %}
## 当前行业认可的认证
### TCM Security 实用网络渗透测试员 (PNPT)
* 为期 5 天的评估,你的任务是对目标进行 OSINT,从外部和内部突破网络
* 最终目标是成为域管理员
* 最后,你必须向 TCM Security 团队进行 15 分钟的汇报

### Hack The Box 的 Dante Pro Labs
* 包含 27 个 flag 和 14 台主机需要攻破的交互式环境

### CompTIA Security+

### eLearn 初级渗透测试员 (eJPT)

## GitHub
{% embed url="https://github.com/0xXyc" %}
## 直接开始:






标签:Chaos, DNS 反向解析, GitBook, GOT/PLT, Go语言工具, HTTP工具, Mr. Robot, PE 加载器, Pwn, Pwntools, ret2libc, ROP链, Ruby, Swiz Security, Web报告查看器, 中高交互蜜罐, 二进制漏洞利用, 云资产清单, 后渗透, 开源资料, 恶意软件开发, 技能提升, 攻击技术, 教程, 数据展示, 方法论, 无线安全, 流量嗅探, 漏洞分析, 知识库, 红队, 缓冲区溢出, 网络安全, 网络安全审计, 自动回退, 路径探测, 逆向工具, 逆向工程, 隐私保护, 黑客技术