![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
读书笔记
文章平均质量分 84
阅读书籍做笔记
思源湖的鱼
半路出家,硕士在读
展开
-
《逆向工程核心原理》学习笔记(七):反调试技术
继续学习《逆向工程核心原理》,本篇笔记是第七部分:反调试技术,包括一些静态反调试技术和动态反调试技术原创 2022-05-28 00:20:45 · 1997 阅读 · 0 评论 -
《逆向工程核心原理》学习笔记(六):高级逆向分析技术
继续学习《逆向工程核心原理》,本篇笔记是第六部分:高级逆向分析技术,包括TLS、TEB、PEB、SEH和IA-32指令等内容原创 2022-05-25 17:56:24 · 1971 阅读 · 0 评论 -
《逆向工程核心原理》学习笔记(五):64位 & Windows 内核6
继续学习《逆向工程核心原理》,本篇笔记是第五部分:64位 & Windows 内核6原创 2022-05-24 00:22:21 · 1340 阅读 · 0 评论 -
《逆向工程核心原理》学习笔记(四):API钩取
继续学习《逆向工程核心原理》,本篇笔记是第四部分:API钩取,主要介绍了调试钩取、DLL注入实现IAT钩取、API代码修改钩取和全局API钩取等内容原创 2022-05-20 17:42:29 · 2369 阅读 · 0 评论 -
《逆向工程核心原理》学习笔记(三):DLL注入
继续学习《逆向工程核心原理》,本篇笔记是第三部分:DLL注入,主要包括三种DLL注入、DLL卸载、修改PE、代码注入等内容原创 2022-05-18 11:19:53 · 2956 阅读 · 1 评论 -
《有趣的二进制:软件安全与逆向分析》读书笔记(五):使用工具探索更广阔的世界
本篇继续阅读学习《有趣的二进制:软件安全与逆向分析》,本章是使用工具探索更广阔的世界,简单介绍了 REMnux & ClamAV、Zero Wine Tryouts和一些启发式技术,这里就简单记录了下几个工具原创 2022-05-06 22:01:53 · 1293 阅读 · 1 评论 -
《有趣的二进制:软件安全与逆向分析》读书笔记(四):自由控制程序运行方式的编程技巧
本篇继续阅读学习《有趣的二进制:软件安全与逆向分析》,本章是自由控制程序运行方式的编程技巧,主要介绍调试器的原理、代码注入和API钩子原创 2022-05-04 22:50:14 · 1237 阅读 · 0 评论 -
《有趣的二进制:软件安全与逆向分析》读书笔记(三):利用软件的漏洞进行攻击
本篇继续阅读学习《有趣的二进制:软件安全与逆向分析》,本章是利用软件的漏洞进行攻击,简单介绍了缓冲区溢出漏洞的原理和示例,然后给出了一些防御措施,最后介绍了对防御机制的绕过方法原创 2022-05-02 20:58:48 · 1402 阅读 · 0 评论 -
《有趣的二进制:软件安全与逆向分析》读书笔记(二):在射击游戏中防止玩家作弊
本篇继续阅读学习《有趣的二进制:软件安全与逆向分析》,本章是在射击游戏中防止玩家作弊,主要是介绍了内存修改、内存转储、反调试技术、混淆技术、打包和解包技术。都很粗浅,可以发现这本书的内容就是浅尝辄止原创 2022-04-30 23:13:59 · 1479 阅读 · 1 评论 -
《有趣的二进制:软件安全与逆向分析》读书笔记(一):通过逆向工程学习如何读懂二进制代码
本篇开始阅读学习《有趣的二进制:软件安全与逆向分析》,本章是通过逆向工程学习如何读懂二进制代码,主要是体验软件分析、静态分析和动态分析(可以理解为怕劝退读者)原创 2022-04-25 18:04:58 · 2587 阅读 · 0 评论 -
《内网安全攻防:渗透测试实战指南》读书笔记(八):权限维持分析及防御
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章是权限维持分析及防御,分析了常见的针对操作系统后门、Web后门及域后门(白银票据、黄金票据等)的攻击手段,并给出了相应的检测和防范方法原创 2022-04-22 14:52:45 · 4759 阅读 · 0 评论 -
《内网安全攻防:渗透测试实战指南》读书笔记(七):跨域攻击分析及防御
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章是跨域攻击分析及防御,对利用域信任关系实现跨域攻击的典型方法进行了分析,并对如何部署安全的内网生产环境给出了建议,内容非常简短原创 2022-04-19 20:57:09 · 2630 阅读 · 1 评论 -
《内网安全攻防:渗透测试实战指南》读书笔记(六):域控制器安全
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章是域控制器安全,介绍了使用Kerberos域用户提权和导出ntds.dit中散列值的方法,并针对域控制器攻击提出了有效的安全建议原创 2022-04-19 19:17:00 · 4607 阅读 · 0 评论 -
《内网安全攻防:渗透测试实战指南》读书笔记(五):域内横向移动分析及防御
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章系统的介绍了域内横向移动的主要方法,复现并剖析了内网域方面最重要、最经典的漏洞,同时给出了相应的防范方法原创 2022-04-18 21:50:53 · 5235 阅读 · 1 评论 -
《内网安全攻防:渗透测试实战指南》读书笔记(四):权限提升分析及防御
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,是第四章权限提升分析及防御,本章主要分析了系统的内核溢出漏洞提权、利用Windows操作系统错误配置提权、利用组策略首选项提权、绕过UAC提权、令牌窃取及无凭证条件下的权限获取,并提出了相应的安全防范措施原创 2022-04-12 21:41:57 · 2546 阅读 · 0 评论 -
《内网安全攻防:渗透测试实战指南》读书笔记(三):隐藏通信隧道技术
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,是第三章隐藏通信隧道技术,详细介绍了IPv6隧道、ICMP隧道、HTTPS隧道、SSH隧道、DNS隧道等加密隧道的使用方法,并对常见的SOCKS代理工具及内网上传/下载方法进行了解说原创 2022-04-09 16:20:25 · 4729 阅读 · 0 评论 -
《内网安全攻防:渗透测试实战指南》读书笔记(二):内网信息收集
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,是第二章内网信息收集,主要介绍了当前主机信息搜集、域内存活主机探测、域内端口扫描、域内用户和管理员权限的获取、如何获取域内网段划分信息和拓扑架构分析等,并介绍了域分析工具BloodHound的使用(本篇笔记没记该工具)原创 2022-04-08 20:51:14 · 1799 阅读 · 0 评论 -
《内网安全攻防:渗透测试实战指南》读书笔记(一):内网渗透测试基础
本篇开始阅读学习《内网安全攻防:渗透测试实战指南》,做个笔记本篇是第一章内网渗透测试基础,基本都是些基础概念和环境搭建原创 2022-04-07 17:51:43 · 4521 阅读 · 0 评论 -
《计算机网络自顶向下方法》读书笔记(七):计算机网络中的安全
打算系统学习下计算机网络,就来翻阅经典的自顶向下。本篇是第八章计算机网络中的安全,先讨论能够加密通信的密码技术,鉴别正在与之通信的对方并确保报文完整性;然后研究基本的密码学原则怎样用于生成安全的网络协议原创 2021-07-02 11:05:13 · 384 阅读 · 1 评论 -
《计算机网络自顶向下方法》读书笔记(六):无线网络和移动网络
打算系统学习下计算机网络,就来翻阅经典的自顶向下。本篇是第七章无线网络和移动网络,受成书年限,本章主要关注CDMA和WiFi原创 2021-07-01 17:39:23 · 383 阅读 · 1 评论 -
《计算机网络自顶向下方法》读书笔记(五):链路层和局域网
打算系统学习下计算机网络,就来翻阅经典的自顶向下。本篇是第六章链路层和局域网,本章中主要探究几个链路层概念和技术,并更深入地研究差错检测和纠正,最后完整走一遍一个web页面请求的历程原创 2021-07-01 16:49:43 · 377 阅读 · 0 评论 -
《计算机网络自顶向下方法》读书笔记(四):网络层
打算系统学习下计算机网络,就来翻阅经典的自顶向下。本篇是第四章网络层,在网络中的每一台主机和路由器中都有一个网络层部分。正因如此,网络层协议是协议桟中最具挑战性(因而也是最有趣)的部分。将首先学习网络层 数据平面功能,即网络层中每台路由器的功能,主要是IPv4和IPv6;然后学习网络层的控制平面功能,即网络范围的逻辑,主要是路由选择算法,以及广泛用于今天因特网中的诸如OSPF和BGP等路由选择协议原创 2021-06-30 11:54:51 · 508 阅读 · 4 评论 -
《计算机网络自顶向下方法》读书笔记(三):传输层
打算系统学习下计算机网络,就来翻阅经典的自顶向下。本篇是第三章传输层(书中翻译为运输层),主要关注TCP和UDP,还有注意拥塞控制原创 2021-06-29 16:35:19 · 553 阅读 · 4 评论 -
《计算机网络自顶向下方法》读书笔记(二):应用层
打算系统学习下计算机网络,就来翻阅经典的自顶向下。本篇是第二章应用层,学习有关网络应用的原理和实现方面的知识,涉及开发运行在TCP和UDP上的网络应用程序。原创 2021-06-29 11:30:00 · 390 阅读 · 0 评论 -
《计算机网络自顶向下方法》读书笔记(一):计算机网络和因特网
打算系统学习下计算机网络,就来翻阅经典的自顶向下。本篇是第一章计算机网络和因特网的读书笔记,从整体上粗线条地勾勒岀计算机网络的概貌,并给出一个端到端吞吐量和时延的简单定量模型原创 2021-06-28 15:07:14 · 726 阅读 · 1 评论 -
《Python黑帽子:黑客与渗透测试编程之道》读书笔记(九):自动化攻击取证
《Python黑帽子:黑客与渗透测试编程之道》的读书笔记,会包括书中源码,并自己将其中一些改写成Python3版本。书是比较老了,anyway,还是本很好的书。本篇是第11章自动化攻击取证,主要是调用Volatility原创 2021-06-09 11:56:14 · 435 阅读 · 5 评论 -
《Python黑帽子:黑客与渗透测试编程之道》读书笔记(八):Windows提权
《Python黑帽子:黑客与渗透测试编程之道》的读书笔记,会包括书中源码,并自己将其中一些改写成Python3版本。书是比较老了,anyway,还是本很好的书。本篇是第10章Windows提权,主要是做一个进程监视器,然后拦截高权限进程并插入脚本原创 2021-06-09 11:23:07 · 454 阅读 · 3 评论 -
《Python黑帽子:黑客与渗透测试编程之道》读书笔记(七):Windows下木马的常用功能
《Python黑帽子:黑客与渗透测试编程之道》的读书笔记,会包括书中源码,并自己将其中一些改写成Python3版本。书是比较老了,anyway,还是本很好的书。本篇是第8章Windows下木马的常用功能,包括键盘记录,屏幕快照,执行shellcode,并穿插沙盒检测技术原创 2021-06-08 14:28:18 · 516 阅读 · 2 评论 -
《Python黑帽子:黑客与渗透测试编程之道》读书笔记(六):基于github的木马
《Python黑帽子:黑客与渗透测试编程之道》的读书笔记,会包括书中源码,并自己将其中一些改写成Python3版本。书是比较老了,anyway,还是本很好的书。本篇是第7章基于github的木马原创 2021-06-08 11:45:57 · 592 阅读 · 0 评论 -
《Python黑帽子:黑客与渗透测试编程之道》读书笔记(五):扩展burp代理
《Python黑帽子:黑客与渗透测试编程之道》的读书笔记,会包括书中源码,并自己将其中一些改写成Python3版本。书是比较老了,anyway,还是本很好的书。本篇是第6章扩展burp代理,包括利用劫持的HTTP请求作为fuzz的原始链接,与Bing结合搜索子域名或旁站原创 2021-06-08 11:28:04 · 402 阅读 · 0 评论 -
《Python黑帽子:黑客与渗透测试编程之道》读书笔记(四):web攻击
《Python黑帽子:黑客与渗透测试编程之道》的读书笔记,会包括书中源码,并自己将其中一些改写成Python3版本。书是比较老了,anyway,还是本很好的书。本篇是第5章web攻击,包括urllib2库,安装应用,破解目录,破解html表格认证原创 2021-06-07 14:55:34 · 330 阅读 · 0 评论 -
《Python黑帽子:黑客与渗透测试编程之道》读书笔记(三):scapy——网络的掌控者
《Python黑帽子:黑客与渗透测试编程之道》的读书笔记,会包括书中源码,并自己将其中一些改写成Python3版本。书是比较老了,anyway,还是本很好的书。本篇是第4章scapy:网络的掌控者,包括简单的窃取email信息,ARP缓存投毒实现,处理PCAP文件里的图像,注意scapy在linux下比较好原创 2021-06-07 11:56:50 · 556 阅读 · 0 评论 -
《Python黑帽子:黑客与渗透测试编程之道》读书笔记(二):原始套接字和流量嗅探
《Python黑帽子:黑客与渗透测试编程之道》的读书笔记,会包括书中源码,并自己将其中一些改写成Python3版本。书是比较老了,anyway,还是本很好的书。本篇是第3章原始套接字和流量嗅探原创 2021-06-07 11:27:48 · 845 阅读 · 0 评论 -
《Python黑帽子:黑客与渗透测试编程之道》读书笔记(一):网络基础
《Python黑帽子:黑客与渗透测试编程之道》的读书笔记,会包括书中源码,并自己将其中一些改写成Python3版本。书是比较老了,anyway,还是本很好的书。本篇是第2章网络基础,主要是socket模块的使用,同时也是后面篇章的基础原创 2021-06-04 16:46:27 · 1538 阅读 · 11 评论 -
《逆向工程核心原理》学习笔记(二):PE文件
继续学习《逆向工程核心原理》,本篇笔记是第二部分:PE文件格式,包括PE文件、运行时压缩、重定位、UPack、内嵌补丁等内容原创 2020-12-24 17:08:37 · 1586 阅读 · 2 评论 -
《逆向工程核心原理》学习笔记(一):代码逆向技术基础
开始学习逆向,从《逆向工程核心原理》这本经典开始,本篇笔记是第一部分:代码逆向技术基础原创 2020-12-12 00:22:20 · 3083 阅读 · 1 评论 -
《改善python程序的91个建议》读书笔记(八)性能剖析和优化
《编写高质量代码 改善python程序的91个建议》读书笔记,本节是性能剖析和优化原创 2020-06-02 15:53:26 · 202 阅读 · 0 评论 -
《改善python程序的91个建议》读书笔记(七)使用工具辅助项目开发
《编写高质量代码 改善python程序的91个建议》读书笔记,本节是使用工具辅助项目开发原创 2020-06-01 14:23:42 · 264 阅读 · 0 评论 -
《改善python程序的91个建议》读书笔记(六)内部机制
《编写高质量代码 改善python程序的91个建议》读书笔记,本节是内部机制原创 2020-05-31 15:49:44 · 237 阅读 · 0 评论 -
《改善python程序的91个建议》读书笔记(五)设计模式
《编写高质量代码 改善python程序的91个建议》读书笔记,本节是设计模式原创 2020-05-28 20:08:33 · 272 阅读 · 0 评论