<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Pwn on Blog do GRIS</title>
    <link>http://grisufrj.github.io/tags/pwn/</link>
    <description>Recent content in Pwn on Blog do GRIS</description>
    <image>
      <title>Blog do GRIS</title>
      <url>http://grisufrj.github.io/%3Clink%20or%20path%20of%20image%20for%20opengraph,%20twitter-cards%3E</url>
      <link>http://grisufrj.github.io/%3Clink%20or%20path%20of%20image%20for%20opengraph,%20twitter-cards%3E</link>
    </image>
    <generator>Hugo -- 0.128.0</generator>
    <language>pt</language>
    <lastBuildDate>Tue, 28 Jan 2025 00:00:00 -0300</lastBuildDate>
    <atom:link href="http://grisufrj.github.io/tags/pwn/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Heap 0x1</title>
      <link>http://grisufrj.github.io/blog/2025-01-28-heap-0x01/</link>
      <pubDate>Tue, 28 Jan 2025 00:00:00 -0300</pubDate>
      <guid>http://grisufrj.github.io/blog/2025-01-28-heap-0x01/</guid>
      <description>Introdução Antes de nos aprofundarmos na heap da glibc, vamos dar uma olhada rápida na pilha. Depois disso, poderemos explorar a heap.
Na parte 2, vamos abordar a função free e suas bins.
A stack Nos sistemas operacionais modernos, cada thread de uma aplicação possui sua própria stack. A stack tem um tamanho fixo, que é alocado pelo sistema operacional e atribuído ao processo quando ele é iniciado.
Ela funciona no modelo LIFO e, geralmente, armazena variáveis locais, ponteiros para endereços de retorno, argumentos de funções, etc.</description>
    </item>
    <item>
      <title>Modern Binary Exploitation: Laboratório de pwning</title>
      <link>http://grisufrj.github.io/blog/2025-01-24-writeup-lab02-pwn-mbe/</link>
      <pubDate>Mon, 27 Jan 2025 00:00:00 +0000</pubDate>
      <guid>http://grisufrj.github.io/blog/2025-01-24-writeup-lab02-pwn-mbe/</guid>
      <description>Nesse write-up, resolvo e explico o segundo laboratório do Modern Binary Exploitation que aborda pwning.</description>
    </item>
    <item>
      <title>Uma introdução prática a Exploração de Binários com Engenharia Reversa: writeUp da sala pwn101 THM</title>
      <link>http://grisufrj.github.io/blog/2024-08-11-pwn101-thm-writeup/</link>
      <pubDate>Sun, 11 Aug 2024 00:00:00 +0000</pubDate>
      <guid>http://grisufrj.github.io/blog/2024-08-11-pwn101-thm-writeup/</guid>
      <description>Nesse relatório tento usar a sala [pwn101](https://tryhackme.com/r/room/pwn101) para estimular o aprendizado de Engenharia Reversa e Exploração de Binários a partir de programas vulneráveis.</description>
    </item>
    <item>
      <title>Resolvendo os desafios iniciais de pwn do picoCTF</title>
      <link>http://grisufrj.github.io/blog/2024-08-02-picogym-pwn-easy/</link>
      <pubDate>Fri, 02 Aug 2024 00:00:00 +0000</pubDate>
      <guid>http://grisufrj.github.io/blog/2024-08-02-picogym-pwn-easy/</guid>
      <description>Esse é um writeup dos 15 desafios iniciais de pwning do picoGym. Você pode encontrar esses desafios em [picoGym](https://play.picoctf.org/practice). Há também um desafio extra no final do post de um outro CTF :)</description>
    </item>
    <item>
      <title>pwn 101: Desafios de Introdução a Buffer Overflow</title>
      <link>http://grisufrj.github.io/blog/2024-01-12-pwn-101-desafios-de-introdu%C3%A7%C3%A3o-a-buffer-overflow-2944951e3ef04485a957cea3da0e3a4a/</link>
      <pubDate>Fri, 12 Jan 2024 00:00:00 +0000</pubDate>
      <guid>http://grisufrj.github.io/blog/2024-01-12-pwn-101-desafios-de-introdu%C3%A7%C3%A3o-a-buffer-overflow-2944951e3ef04485a957cea3da0e3a4a/</guid>
      <description>Introdução a exploit de binários</description>
    </item>
  </channel>
</rss>
