• Yiyu's Dev Blog
  • ABOUT
  • ARCHIVES
  • RSS
Search ...
Search ...

Tag: 資訊安全

Tags

| 2020-04-29

眼見為憑?利用終端機特性藏匿惡意指令

前言對於 Linux 使用者或是軟體工程師來說,終端機是每天必須用到的軟體之一。尤其是那些注重開發效率以及有在維護伺服器的工程師來說,我們都不希望雙手離開鍵盤,分散注意力。這種情況下,當我們要稍微檢視 ...

yiyu0x
yiyu0x
2 min read
| 2020-03-16

從駭客角度告訴你為何不要隨意複製指令

相信很多人都有這樣的經驗,下指令時產生某某錯誤。這個錯誤可能沒見過,也可能是之前遇過但是忘記怎麼解。但我們只要將錯誤複製起來,貼上搜尋引擎,馬上就會跳出各種網頁可以參考,無倫是知名的程式討論論壇,或著 ...

yiyu0x
yiyu0x
6 min read
| 2019-03-02

buffer overflow搭配ret2libc之攻擊手法介紹

前言buffer overflow 以下簡稱為 BOF。 BOF 是一個常見的攻擊手法,透過 BOF 可以達成各種不同的目的,像是: ret2text ret2shellcode ret2syscall ret2libc 本文將透過 2018-EOF 的 pwn3 來說明 ret2libc 的攻擊手法 分析題目(題目給了一個 ELF 檔案 以及 libc.so.6) 拿到題目第一步,先丟到 IDA 中逆向 --> 同時查看 ELF 檔案的保護狀態 --> 這兩個線 ...

yiyu0x
yiyu0x
4 min read
— Yiyu's Dev Blog —

Recent Posts

  • 2025 Life Update
  • EKS ELB 獲取 Client IP 方法紀錄
  • 建立 Reliable EKS 記錄
MORE →

Tag Cloud

AWS CI/CD DNS Docker DroneCI EKS ELB Kubernetes Linux c cgroup container ctf docker es6 fp http2 javascript kubernetes life linux macOS macos mysql nginx nodejs oauth2 podman python raspberry_pi shell socket telegram tools traefik 個人 資訊安全
Yiyu's Dev Blog
Yiyu's Dev Blog © 2025
皖ICP备17018037号 Hexo GeekMubai