第三章 分类专题篇 Pwn 3.1.1 格式化字符串漏洞 3.1.2 整数溢出 3.1.3 栈溢出 3.1.4 返回导向编程(ROP)(x86) 3.1.5 返回导向编程(ROP)(ARM) 3.1.6 Linux 堆利用(一) 3.1.7 Linux 堆利用(二) 3.1.8 Linux 堆利用(三) 3.1.9 Linux 堆利用(四) 3.1.10 内核 ROP 3.1.11 Linux 内核漏洞利用 3.1.12 Windows 内核漏洞利用 3.1.13 竞争条件 3.1.14 虚拟机逃逸 Reverse 3.2.1 patch 二进制文件 3.2.2 脱壳技术(PE) 3.2.3 脱壳技术(ELF) 3.2.4 反调试技术(PE) 3.2.5 反调试技术(ELF) 3.2.6 指令混淆 Web 3.3.1 SQL 注入利用 3.3.2 XSS 漏洞利用 Crypto Misc Mobile