<?xml version="1.0" encoding="UTF-8"?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9">


    
  <url>
    <loc>http://0x4c43.cn/2018/1029/blog-map-migration/</loc>
    <lastmod>2020-04-05T08:15:11.672Z</lastmod>
    <data>
        <display>
        <title>博客图床迁移</title>
        <pubTime>2018-10-29T10:20:24.000Z</pubTime>
        
        <tag>图床</tag>
         
         
           
             
              <breadCrumb title="Others" url="http://0x4c43.cn/categories/Others/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0722/use-afl-for-fuzz-testing/</loc>
    <lastmod>2020-04-05T08:00:09.412Z</lastmod>
    <data>
        <display>
        <title>使用 AFL 进行模糊测试</title>
        <pubTime>2018-07-22T13:58:12.000Z</pubTime>
        
        <tag>Fuzz</tag>
         
         
           
             
              <breadCrumb title="Fuzz" url="http://0x4c43.cn/categories/Fuzz/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0707/extend-ubuntu-disk-space-in-vmware/</loc>
    <lastmod>2020-04-05T07:59:31.144Z</lastmod>
    <data>
        <display>
        <title>VMWare 中扩展 ubuntu 磁盘空间</title>
        <pubTime>2018-07-07T06:00:23.000Z</pubTime>
        
        <tag>磁盘空间</tag>
         
         
           
             
              <breadCrumb title="Pro&amp;Sol" url="http://0x4c43.cn/categories/Pro-Sol/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0529/binary-program-analysis-framework-angr/</loc>
    <lastmod>2020-04-05T07:58:39.848Z</lastmod>
    <data>
        <display>
        <title>二进制程序分析框架 angr</title>
        <pubTime>2018-05-29T13:30:00.000Z</pubTime>
        
        <tag>angr</tag>
         
        <tag>binary analysis</tag>
         
         
           
             
              <breadCrumb title="Program Analysis" url="http://0x4c43.cn/categories/Program-Analysis/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0517/linux-system-calls-and-virtual-dynamic-shared-libraries/</loc>
    <lastmod>2020-04-05T07:58:10.012Z</lastmod>
    <data>
        <display>
        <title>Linux 系统调用与虚拟动态共享库</title>
        <pubTime>2018-05-17T06:35:20.000Z</pubTime>
        
        <tag>Linux</tag>
         
        <tag>系统调用</tag>
         
        <tag>vsdo</tag>
         
         
           
             
              <breadCrumb title="Linux" url="http://0x4c43.cn/categories/Linux/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0429/linux-lazy-binding-mechanism/</loc>
    <lastmod>2020-04-05T07:57:43.256Z</lastmod>
    <data>
        <display>
        <title>Linux 延迟绑定机制</title>
        <pubTime>2018-04-29T13:05:02.000Z</pubTime>
        
        <tag>PLT</tag>
         
        <tag>Lazy Binding</tag>
         
         
           
             
              <breadCrumb title="Linux" url="http://0x4c43.cn/categories/Linux/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2017/1028/linux-usage-notes/</loc>
    <lastmod>2020-04-05T07:56:40.700Z</lastmod>
    <data>
        <display>
        <title>Linux 使用笔记</title>
        <pubTime>2017-10-28T13:45:08.000Z</pubTime>
        
        <tag>Linux</tag>
         
         
           
             
              <breadCrumb title="Linux" url="http://0x4c43.cn/categories/Linux/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2017/0605/modify-firmware-using-firmwaremodkit/</loc>
    <lastmod>2020-04-05T07:54:43.256Z</lastmod>
    <data>
        <display>
        <title>使用 firmware-mod-kit 修改固件</title>
        <pubTime>2017-06-05T13:45:08.000Z</pubTime>
        
        <tag>firmware-mod-kit</tag>
         
        <tag>firmware</tag>
         
         
           
             
              <breadCrumb title="Embedded" url="http://0x4c43.cn/categories/Embedded/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2017/0426/build-a-personal-blog-with-github-and-hexo/</loc>
    <lastmod>2020-04-05T07:48:52.660Z</lastmod>
    <data>
        <display>
        <title>使用 Github 和 Hexo 搭建个人博客</title>
        <pubTime>2017-04-26T12:42:00.000Z</pubTime>
        
        <tag>Hexo</tag>
         
        <tag>Next</tag>
         
        <tag>Github</tag>
         
        <tag>域名绑定</tag>
         
        <tag>SEO优化</tag>
         
        <tag>Blog备份</tag>
         
         
           
             
              <breadCrumb title="Others" url="http://0x4c43.cn/categories/Others/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0814/easyrm2mp3-stack-overflow-analysis/</loc>
    <lastmod>2020-04-05T07:45:10.244Z</lastmod>
    <data>
        <display>
        <title>EasyRM2MP3 栈溢出分析</title>
        <pubTime>2018-08-14T09:50:00.000Z</pubTime>
        
        <tag>stack overflow</tag>
         
         
           
             
              <breadCrumb title="Vulnerability Analysis" url="http://0x4c43.cn/categories/Vulnerability-Analysis/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2017/1005/docker-notes/</loc>
    <lastmod>2020-04-05T07:44:45.868Z</lastmod>
    <data>
        <display>
        <title>Docker 使用笔记</title>
        <pubTime>2017-10-05T08:20:23.000Z</pubTime>
        
        <tag>Docker</tag>
         
         
           
             
              <breadCrumb title="Linux" url="http://0x4c43.cn/categories/Linux/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2017/0510/dll-injection-remote-thread/</loc>
    <lastmod>2020-04-05T07:44:02.336Z</lastmod>
    <data>
        <display>
        <title>DLL 注入之远程线程注入</title>
        <pubTime>2017-05-10T13:45:08.000Z</pubTime>
        
        <tag>DLL 注入</tag>
         
         
           
             
              <breadCrumb title="Windows" url="http://0x4c43.cn/categories/Windows/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2017/0508/dll-injection-windows-message-hook/</loc>
    <lastmod>2020-04-05T07:39:01.288Z</lastmod>
    <data>
        <display>
        <title>DLL 注入之 Windows 消息钩子</title>
        <pubTime>2017-05-08T13:45:08.000Z</pubTime>
        
        <tag>Hook</tag>
         
        <tag>DLL 注入</tag>
         
         
           
             
              <breadCrumb title="Windows" url="http://0x4c43.cn/categories/Windows/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0722/american-fuzzy-lop/</loc>
    <lastmod>2020-04-05T07:38:33.364Z</lastmod>
    <data>
        <display>
        <title>American Fuzzy Lop</title>
        <pubTime>2018-07-22T13:50:34.000Z</pubTime>
        
        <tag>Fuzz</tag>
         
         
           
             
              <breadCrumb title="Fuzz" url="http://0x4c43.cn/categories/Fuzz/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/1029/2018-triathlon-aleph1-writeup/</loc>
    <lastmod>2020-04-05T07:38:11.336Z</lastmod>
    <data>
        <display>
        <title>2018 铁人三项赛 aleph1 Writeup</title>
        <pubTime>2018-10-29T03:45:08.000Z</pubTime>
        
        <tag>pwn</tag>
         
         
           
             
              <breadCrumb title="Exploit" url="http://0x4c43.cn/categories/Exploit/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0316/configure-linux-python-development-environment/</loc>
    <lastmod>2020-04-05T07:30:51.156Z</lastmod>
    <data>
        <display>
        <title>配置 Linux Python 开发环境</title>
        <pubTime>2018-03-16T11:55:21.000Z</pubTime>
        
        <tag>Python</tag>
         
         
           
             
              <breadCrumb title="Linux" url="http://0x4c43.cn/categories/Linux/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2017/0427/reproduce-nsa-enternalblue-smb-vulnerability/</loc>
    <lastmod>2020-04-05T07:30:51.156Z</lastmod>
    <data>
        <display>
        <title>复现 NSA Enternalblue SMB 漏洞</title>
        <pubTime>2017-04-27T09:18:08.000Z</pubTime>
        
        <tag>Enternalblue</tag>
         
        <tag>Doublepulsar</tag>
         
        <tag>SMB</tag>
         
        <tag>Metasploit</tag>
         
         
           
             
              <breadCrumb title="Vulnerability Analysis" url="http://0x4c43.cn/categories/Vulnerability-Analysis/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2017/1028/terminal-reuse-tool-tmux/</loc>
    <lastmod>2020-04-05T07:30:51.156Z</lastmod>
    <data>
        <display>
        <title>终端复用工具 tmux</title>
        <pubTime>2017-10-28T14:57:21.000Z</pubTime>
        
        <tag>tmux</tag>
         
         
           
             
              <breadCrumb title="Linux" url="http://0x4c43.cn/categories/Linux/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2017/0826/deploy-shadowsocks-and-kcptun-on-feixun-k2/</loc>
    <lastmod>2020-04-05T07:30:51.156Z</lastmod>
    <data>
        <display>
        <title>在斐讯 K2 上部署 Shadowsocks 与 Kcptun</title>
        <pubTime>2017-08-26T06:34:57.000Z</pubTime>
        
        <tag>K2</tag>
         
        <tag>Shadowsocks</tag>
         
        <tag>kcptun，IPv6 免流</tag>
         
         
           
             
              <breadCrumb title="Others" url="http://0x4c43.cn/categories/Others/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/1013/stack-overflow-smash-utilization/</loc>
    <lastmod>2020-04-05T07:30:51.156Z</lastmod>
    <data>
        <display>
        <title>栈溢出 Stack smash 利用</title>
        <pubTime>2018-10-13T11:40:28.000Z</pubTime>
        
        <tag>Stack smash</tag>
         
         
           
             
              <breadCrumb title="Exploit" url="http://0x4c43.cn/categories/Exploit/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2017/0919/rc4-algorithm-implementation/</loc>
    <lastmod>2020-04-05T07:30:50.888Z</lastmod>
    <data>
        <display>
        <title>RC4 算法实现</title>
        <pubTime>2017-09-19T07:38:29.000Z</pubTime>
        
        <tag>RC4</tag>
         
         
           
             
              <breadCrumb title="Crypto" url="http://0x4c43.cn/categories/Crypto/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0310/zsh-notes/</loc>
    <lastmod>2020-04-05T07:30:50.888Z</lastmod>
    <data>
        <display>
        <title>zsh 使用笔记</title>
        <pubTime>2018-03-10T14:20:17.000Z</pubTime>
        
        <tag>zsh</tag>
         
        <tag>oh-my-zsh</tag>
         
         
           
             
              <breadCrumb title="Linux" url="http://0x4c43.cn/categories/Linux/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0615/vmware-is-not-compatible-with-credential-guard/</loc>
    <lastmod>2020-04-05T07:30:50.880Z</lastmod>
    <data>
        <display>
        <title>VMware 与 Credential Guard 不兼容</title>
        <pubTime>2018-06-15T10:31:34.000Z</pubTime>
        
        <tag>Credential Guard</tag>
         
         
           
             
              <breadCrumb title="Problems&amp;Solutions" url="http://0x4c43.cn/categories/Problems-Solutions/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2017/1231/linux-heap-memory-overflow-unlink-attack/</loc>
    <lastmod>2020-04-05T07:30:50.876Z</lastmod>
    <data>
        <display>
        <title>Linux 堆内存溢出 unlink 攻击</title>
        <pubTime>2017-12-31T06:53:28.000Z</pubTime>
        
        <tag>堆溢出</tag>
         
        <tag>unlink</tag>
         
         
           
             
              <breadCrumb title="Exploit" url="http://0x4c43.cn/categories/Exploit/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2017/0723/add-section-in-pe-file/</loc>
    <lastmod>2020-04-05T07:30:50.876Z</lastmod>
    <data>
        <display>
        <title>PE 文件中添加节区</title>
        <pubTime>2017-07-23T08:30:10.000Z</pubTime>
        
        <tag>PE 文件</tag>
         
        <tag>添加节区</tag>
         
        <tag>病毒感染</tag>
         
        <tag>打补丁</tag>
         
         
           
             
              <breadCrumb title="Windows" url="http://0x4c43.cn/categories/Windows/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0419/linux-glibc-heap-houseofforce/</loc>
    <lastmod>2020-04-05T07:30:50.872Z</lastmod>
    <data>
        <display>
        <title>Linux glibc heap house-of-force</title>
        <pubTime>2018-04-19T15:10:45.000Z</pubTime>
        
        <tag>heap</tag>
         
        <tag>house-of-force</tag>
         
         
           
             
              <breadCrumb title="Exploit" url="http://0x4c43.cn/categories/Exploit/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0508/linux-dynamic-link/</loc>
    <lastmod>2020-04-05T07:30:50.872Z</lastmod>
    <data>
        <display>
        <title>Linux 动态链接</title>
        <pubTime>2018-05-08T06:53:14.000Z</pubTime>
        
        <tag>Memory Address</tag>
         
        <tag>dynamic Linking</tag>
         
         
           
             
              <breadCrumb title="Linux" url="http://0x4c43.cn/categories/Linux/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2017/1024/linux-memory-management-and-heap/</loc>
    <lastmod>2020-04-05T07:30:50.872Z</lastmod>
    <data>
        <display>
        <title>Linux 内存管理与堆</title>
        <pubTime>2017-10-24T15:18:34.000Z</pubTime>
        
        <tag>内存管理</tag>
         
        <tag>malloc</tag>
         
        <tag>堆</tag>
         
         
           
             
              <breadCrumb title="Linux" url="http://0x4c43.cn/categories/Linux/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2017/0426/write-articles-using-atom-and-markdown/</loc>
    <lastmod>2020-04-05T07:30:50.872Z</lastmod>
    <data>
        <display>
        <title>使用 Atom 与 Markdown 写文章</title>
        <pubTime>2017-04-26T07:36:08.000Z</pubTime>
        
        <tag>Atom</tag>
         
        <tag>Markdown</tag>
         
         
           
             
              <breadCrumb title="Others" url="http://0x4c43.cn/categories/Others/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0413/linux-glibc-heap-houseofspirit/</loc>
    <lastmod>2020-04-05T07:30:50.672Z</lastmod>
    <data>
        <display>
        <title>Linux glibc heap house-of-spirit</title>
        <pubTime>2018-04-13T02:30:14.000Z</pubTime>
        
        <tag>heap</tag>
         
        <tag>house-of-spirit</tag>
         
         
           
             
              <breadCrumb title="Exploit" url="http://0x4c43.cn/categories/Exploit/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0803/idapyhon-script-batch-analysis-program/</loc>
    <lastmod>2020-04-05T07:30:50.672Z</lastmod>
    <data>
        <display>
        <title>IDAPyhon 脚本批量分析程序</title>
        <pubTime>2018-08-03T01:20:18.000Z</pubTime>
        
        <tag>IDAPython</tag>
         
         
           
             
              <breadCrumb title="Program Analysis" url="http://0x4c43.cn/categories/Program-Analysis/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0617/ia32-memory-model-and-address-mapping/</loc>
    <lastmod>2020-04-05T07:30:50.672Z</lastmod>
    <data>
        <display>
        <title>IA-32 内存模型与地址映射</title>
        <pubTime>2018-06-17T13:37:12.000Z</pubTime>
        
        <tag>内存模型</tag>
         
        <tag>地址映射</tag>
         
         
           
             
              <breadCrumb title="Operating System" url="http://0x4c43.cn/categories/Operating-System/"/>
          
        </display>
    </data>
    </url>

    
  <url>
    <loc>http://0x4c43.cn/2018/0701/heartbleed-vulnerability-analysis/</loc>
    <lastmod>2020-04-05T07:30:50.588Z</lastmod>
    <data>
        <display>
        <title>Heartbleed 漏洞分析</title>
        <pubTime>2018-07-01T04:02:14.000Z</pubTime>
        
        <tag>Heartbleed</tag>
         
         
           
             
              <breadCrumb title="Vulnerability Analysis" url="http://0x4c43.cn/categories/Vulnerability-Analysis/"/>
          
        </display>
    </data>
    </url>

    
    
    
    
</urlset>