混元霹雳手
https://cool-y.github.io/icon.png
Battle⚔️ 2 the world🌎
2021-05-20T11:36:30.265Z
https://cool-y.github.io/
Cool-Y
Hexo
利用AFL黑盒测试网络协议
https://cool-y.github.io/2021/05/20/aflnw-blackbox/
2021-05-20T11:26:35.000Z
2021-05-20T11:36:30.265Z
做对比实验用的小工具,在拿不到固件的情况下,可以用AFL的变异策略尝试fuzz
VM escape-QEMU Case Study
https://cool-y.github.io/2021/04/10/vm-escape1/
2021-04-10T10:25:46.000Z
2021-04-11T06:19:26.805Z
进入QEMU虚拟机逃逸的世界
DIR-802 OS Command Injection
https://cool-y.github.io/2021/03/02/DIR-802-OS-Command-Injection/
2021-03-02T05:36:32.000Z
2021-04-12T05:07:52.191Z
提交个漏洞
自动化获取nvram配置
https://cool-y.github.io/2021/01/08/nvram-config/
2021-01-08T08:27:26.000Z
2021-04-11T06:10:57.032Z
还记得固件仿真吗?先试着快速解决nvram
Netgear_栈溢出漏洞_PSV-2020-0211
https://cool-y.github.io/2021/01/08/Netgear-psv-2020-0211/
2021-01-08T05:26:26.000Z
2021-04-11T06:19:14.576Z
复现一个漏洞
Dolphin Attack 论文复现
https://cool-y.github.io/2021/01/08/dolphin-attack-practice/
2021-01-08T04:54:41.000Z
2021-04-10T13:41:53.589Z
眼前一亮的工作!海豚音攻击,试着复现看看(贫穷版)
Dolphin Attack 论文翻译
https://cool-y.github.io/2021/01/08/Dolphin-Attack/
2021-01-08T03:58:55.000Z
2021-04-10T13:42:46.870Z
算是进入安全领域以来第一篇看懂的论文QAQ
DataCon Coremail邮件安全第三题 Writeup
https://cool-y.github.io/2020/10/16/coremail/
2020-10-16T03:07:33.000Z
2021-04-10T13:38:12.227Z
研一的时候参加了第一届datacon,可惜因为课程任务太重了,最后连答案都没提交。今年和研一两位师弟师妹组队参加,本以为又要躺过去了,最后被两位的热情感染,完成了比赛还取得不错的成绩,也算是完成了研究生阶段的一个小遗憾。我之前没做过数据分析也没接触过邮件安全,借这次赛题好好的补了一课,第一题是识别发件人伪造,第二题是垃圾邮件分类,第三题是识别威胁邮件,全部是真实数据,难度层层递进。
【web】信息收集
https://cool-y.github.io/2019/11/12/web-information-collect/
2019-11-12T13:04:37.000Z
2021-04-10T13:49:16.555Z
信息收集+常规owasp top 10+逻辑漏洞
【Pwnable.tw】start
https://cool-y.github.io/2019/10/25/PWNtw-start/
2019-10-25T13:04:14.000Z
2021-04-10T13:46:47.397Z
我怎么还在start??
远程调试小米路由器固件
https://cool-y.github.io/2019/07/25/Debug-a-router-firmware/
2019-07-25T14:17:08.000Z
2021-04-10T13:39:05.082Z
如果能够调试一个IoT设备,那挖漏洞将会简单很多
获取固件的几种方法
https://cool-y.github.io/2019/07/24/%E8%8E%B7%E5%8F%96%E5%9B%BA%E4%BB%B6/
2019-07-24T03:49:28.000Z
2021-04-10T13:33:17.285Z
固件有几种获取方法?
DVWA黑客攻防平台
https://cool-y.github.io/2019/07/24/web-dvwa/
2019-07-24T03:46:51.000Z
2021-04-10T13:48:51.989Z
WEB安全的START
Linux Pwn-缓冲区溢出利用
https://cool-y.github.io/2019/07/16/linux-pwn-32/
2019-07-16T09:11:42.000Z
2021-04-10T13:43:18.149Z
之前介绍了Windows x86平台下栈溢出漏洞的开放与利用,鉴于CTF基本都是Linux,还有实际开发环境,很多智能设备的系统都是基于Linux,所以从很现实的需求出发,一定要学习学习Linux下漏洞的分析。
x86-basic 漏洞利用
https://cool-y.github.io/2019/07/10/x86basic/
2019-07-10T09:00:36.000Z
2021-04-10T13:51:32.349Z
这部分是对Window x86平台下的几个典型漏洞利用方式的介绍,从最基础的、没有开启任何保护的漏洞程序入手,然后开启GS,最后通过rop绕过DEP。
AFL-爱之初体验
https://cool-y.github.io/2019/07/09/afl-first-try/
2019-07-09T06:46:07.000Z
2021-04-10T13:35:35.911Z
这篇文章是对afl的简单使用,可大致分为黑盒测试和白盒测试两个部分。白盒测试从对目标程序的插桩编译开始,然后使用fuzzer对其模糊测试发现崩溃,最后对测试的代码覆盖率进行评估。黑盒测试则演示得较简略。
模糊测试与AFL
https://cool-y.github.io/2019/07/01/AFL-first-learn/
2019-07-01T09:25:36.000Z
2021-04-10T13:35:23.942Z
接触这个词语已经有一年了,但还没有学习过更没有上手实践过,正好趁这个机会好好弄弄AFL。提起模糊测试,我们总会联想起这样或那样的专业术语——测试用例、代码覆盖率、执行路径等等,你可能和我一样一头雾水,这次我们就来看个明白
加壳与脱壳
https://cool-y.github.io/2019/05/14/pack-and-unpack/
2019-05-14T03:20:59.000Z
2021-04-10T13:45:39.726Z
壳是最早出现的一种专用加密软件技术。一些软件会采取加壳保护的方式。
PE文件格式学习
https://cool-y.github.io/2019/05/13/PE-file/
2019-05-13T12:37:00.000Z
2021-04-10T13:46:18.806Z
庖丁解牛.jpg
小米路由器_MiniUPnP协议
https://cool-y.github.io/2019/04/21/XIAOMI-UPnP/
2019-04-21T06:51:45.000Z
2021-04-10T13:52:11.589Z
非常经典的UPnP,Classic~