0xXyc/hacking-methodologyNotes

GitHub: 0xXyc/hacking-methodologyNotes

一份涵盖二进制利用、逆向工程、恶意软件开发和红队方法论的免费安全知识库。

Stars: 76 | Forks: 23

## 封面:.gitbook/assets/1744 (1).gif coverY: 0 layout: landing # ☢️ ../../../../hacking\_methodology

Swiz Security LLC

## 简介 欢迎大家,希望你们喜欢这里! _知识应当是免费的、对所有人开放的,并且集中在一个地方。安全社区让我能够学到所有这些知识,这只是我的一点回报。_ **这是我记录黑客技术、研究、笔记、方法论和经验的主要场所**。换句话说,欢迎来到我的世界。 **我涵盖的内容包括:** * Binary Exploitation * Reverse Engineering * Malware Development * Pentesting/Redteaming Methodologies * 理论 ## 特别鸣谢 ## 动机 **这些笔记是我传达知识、展示技能组合的绝佳方式,也是分享我通过经验所学到的知识的好方法。我相信分享我的笔记是回馈他人的好方法,因为如果没有他人的协作努力,我就不会有今天的成就**。 ## 我目前正在做什么? **看看这个** :smile:**:** {% content-ref url="binary-exploitation/automating-ret2libc-got-and-plt-w-pwntools.md" %} [automating-ret2libc-got-and-plt-w-pwntools.md](binary-exploitation/automating-ret2libc-got-and-plt-w-pwntools.md) {% endcontent-ref %} {% content-ref url="binary-exploitation/return-oriented-programming-rop/rop-chains-101.md" %} [rop-chains-101.md](binary-exploitation/return-oriented-programming-rop/rop-chains-101.md) {% endcontent-ref %} {% content-ref url="binary-exploitation/ret2libc/" %} [ret2libc](binary-exploitation/ret2libc/) {% endcontent-ref %} _**在过去的一年里,我从 ****Pentesting**** 转向了 ****Vulnerability Research****,再开心不过了!**_ **我该如何比较这两者?** **关于 Vulnerability Research 的一个明确解释:** 我们分析软件和硬件组件中的漏洞,并为它们开发 PoC 利用程序。
### 项目 最近,我正在加强我的 C 和 Python 开发技能,以成为一名更称职的开发者。想跟踪我的 Malware Development 进度 —— 查看我的 GitHub 仓库和我的 Gitbook 中的 [Malware Development](malware-development/) 页面! **这里我将涵盖一系列 Binary Exploitation 内容:** {% content-ref url="binary-exploitation/binex-methodology-and-notes.md" %} [binex-methodology-and-notes.md](binary-exploitation/binex-methodology-and-notes.md) {% endcontent-ref %} {% embed url="https://github.com/0xXyc/binex" %} **查看下面挑战的 writeup,让我们一起学习:** {% content-ref url="binary-exploitation/return-oriented-programming-rop/" %} [return-oriented-programming-rop](binary-exploitation/return-oriented-programming-rop/) {% endcontent-ref %} **此外,请务必查看我最新的 Hack The Box (HTB) pwn 挑战 writeup:** {% content-ref url="binary-exploitation/htb-pwn-challenges/" %} [htb-pwn-challenges](binary-exploitation/htb-pwn-challenges/) {% endcontent-ref %} ## 当前行业认可的认证 ### TCM Security 实用网络渗透测试员 (PNPT) * 为期 5 天的评估,你的任务是对目标进行 OSINT,从外部和内部突破网络 * 最终目标是成为域管理员 * 最后,你必须向 TCM Security 团队进行 15 分钟的汇报
### Hack The Box 的 Dante Pro Labs * 包含 27 个 flag 和 14 台主机需要攻破的交互式环境
### CompTIA Security+
### eLearn 初级渗透测试员 (eJPT)
## GitHub {% embed url="https://github.com/0xXyc" %} ## 直接开始:
标签:Chaos, DNS 反向解析, GitBook, GOT/PLT, Go语言工具, HTTP工具, Mr. Robot, PE 加载器, Pwn, Pwntools, ret2libc, ROP链, Ruby, Swiz Security, Web报告查看器, 中高交互蜜罐, 二进制漏洞利用, 云资产清单, 后渗透, 开源资料, 恶意软件开发, 技能提升, 攻击技术, 教程, 数据展示, 方法论, 无线安全, 流量嗅探, 漏洞分析, 知识库, 红队, 缓冲区溢出, 网络安全, 网络安全审计, 自动回退, 路径探测, 逆向工具, 逆向工程, 隐私保护, 黑客技术