HawkSec - CTF Team
UnifeiCTFTime
HawkSec
HawkSec
  • 🦅Bem-vindo
    • Introdução
  • 🐞Exploitation
    • Análise de Malware
      • Pratical Malware Analysis
        • Introdução
        • Capítulo 0 - Introdução à Análise de Malware
        • Capítulo 1 - Técnicas Básicas Estáticas
    • Engenharia Reversa
      • Game Hacking
        • Dark Souls 3
        • Pwn Island 3
      • Angr
        • Flag Checker Solver
    • Exploração de Binários
      • Exploits
        • Stack
          • Ret2win
          • Return-Oriented Programming
          • Ret2gets
        • Heap
          • Double-Free
          • The Forgotten Chunks
          • House of Spirit
    • Hardware Hacking
      • BIOS - UEFI Hacking
      • CPU Exploitation
  • 🔍Investigation
    • Computação Forense
      • FTK-Imager
      • Volatility
      • Exif
      • Strings
      • Binwalk
    • Criptografia
      • Bases numéricas
      • Criptografia Simétrica Clássica
      • RSA
        • Ataques a RSA
    • Esteganografia
      • Exif
      • PNGCheck
      • Strings
    • OSINT
  • 🛜Networking
    • Introdução
    • Web Exploitation
      • SQL Injection
      • Flask
      • JWT - JSON Web Token
      • CSRF - Cross Site Request Forgery
    • Redes
      • Wireshark
    • Ferramentas
      • Curl
  • 🐧Linux
    • Introdução
  • 🪟Windows
    • Introdução
  • 🔵Blue Team
    • Wazuh
  • 🗺️Guias
    • Git
  • 🚩Desafios
    • Introdução
    • Curly Fries
    • Find The Number
  • Integra
    • Desafio Integra 2025
      • Resolução
Fornecido por GitBook
Nesta página
  1. 🐞Exploitation
  2. Hardware Hacking

CPU Exploitation

Criado por: Getúlio Victor

Diversos recursos a respeito de materiais de segurança para CPU Exploitation

Recursos

  • Branch Target Injection (CVE-2017-5715)

  • Lord of the Ring(s): Side Channel Attacks on the CPU On-Chip Ring Interconnect Are Practica

  • Bypassing Spectre Hardware Defenses to Leak Kernel Data

  • Reptar

  • Building a RISC-V CPU Core (LFD111x)

  • A Security RISC: Microarchitectural Attacks on Hardware RISC-V CPUs

  • OpenSecurityTraining2

AnteriorBIOS - UEFI HackingPróximoComputação Forense

Atualizado há 4 meses