- 系列文章連結
- 主題: 現實主義勇者的 Windows 攻防記
- 目錄
- 【Day 01】Zeze 的野望 - 開賽前言
- 【Day 02】Word 很大,你要看一下 - Microsoft Office Phishing
- 【Day 03】又是 Print Spooler 搞的鬼 - CVE-2021-1675 PrintNightmare
- 【Day 04】CVE 哪有那麼萌 - 找漏洞經驗分
- 【Day 05】你逆 - 逆向工程工具介紹
- 【Day 06】致不滅的 DLL - DLL Injection
- 【Day 07】歡迎來到實力至上主義的 Shellcode (上) - Windows x86 Shellcode
- 【Day 08】歡迎來到實力至上主義的 Shellcode (下) - Windows x86 Shellcode
- 【Day 09】Hook 的奇妙冒險 - Ring3 Hook
- 【Day 10】穿過 IE 的巴巴 - Hook IE 竊取明文密碼
- 【Day 11】卑鄙源之 Hook (上) - 偵測 Hook
- 【Day 12】卑鄙源之 Hook (下) - 偵測 Hook
- 【Day 13】粗暴後門,Duck 不必 - Windows 簡單後門
- 【Day 14】Explorer 你怎麼沒感覺 - Ring3 Rootkit 隱藏檔案
- 【Day 15】從零開始的 Debug 生活 - Debugger 原理
- 【Day 16】從一開始的 Anti-Debug 生活 - Anti-Debug
- 【Day 17】從二開始的 Anti-Anti-Debug 生活 - Anti-Anti-Debug
- 【Day 18】Shellcode 與他的快樂夥伴 (上) - Shellcode Loader
- 【Day 19】Shellcode 與他的快樂夥伴 (下) - Shellcode Loader
- 【Day 20】薛丁格的 Process (上) - Process Hollowing
- 【Day 21】薛丁格的 Process (下) - Process Hollowing
- 【Day 22】病毒出得去,贖金進得來,勒索軟體發大財 - Ransomware
- 【Day 23】為美好的 Windows 獻上 ETW - Event Tracing for Windows
- 【Day 24】上百種 Provider 任意選,這樣的 ETW 你喜歡嗎 - ETW 監控 Process
- 【Day 25】又繞!又繞!又繞 ETW! - Bypass ETW
- 【Day 26】我們與 1102 的距離 - Bypass Clear Log Event
- 【Day 27】Cmd 指令很亂,主辦單位要不要管一下 (上) - Cmd 指令混淆
- 【Day 28】Cmd 指令很亂,主辦單位要不要管一下 (下) - Cmd 指令混淆
- 【Day 29】我這不是來了嗎 - 偵測指令混淆
- 【Day 30】再…再一年 - 完賽心得與瀏覽數分析