<?xml version="1.0" encoding="utf-8" standalone="yes"?><urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:xhtml="http://www.w3.org/1999/xhtml"><url><loc>https://izzy.sh/categories/</loc><lastmod>2026-01-01T09:00:00-05:00</lastmod></url><url><loc>https://izzy.sh/tags/exploitation/</loc><lastmod>2026-01-01T09:00:00-05:00</lastmod></url><url><loc>https://izzy.sh/</loc><lastmod>2026-01-01T09:00:00-05:00</lastmod></url><url><loc>https://izzy.sh/tags/low-level/</loc><lastmod>2026-01-01T09:00:00-05:00</lastmod></url><url><loc>https://izzy.sh/tags/malware/</loc><lastmod>2026-01-01T09:00:00-05:00</lastmod></url><url><loc>https://izzy.sh/posts/</loc><lastmod>2026-01-01T09:00:00-05:00</lastmod></url><url><loc>https://izzy.sh/categories/research/</loc><lastmod>2026-01-01T09:00:00-05:00</lastmod></url><url><loc>https://izzy.sh/tags/reversing/</loc><lastmod>2026-01-01T09:00:00-05:00</lastmod></url><url><loc>https://izzy.sh/tags/security/</loc><lastmod>2026-01-01T09:00:00-05:00</lastmod></url><url><loc>https://izzy.sh/tags/</loc><lastmod>2026-01-01T09:00:00-05:00</lastmod></url><url><loc>https://izzy.sh/posts/low-level-trinity/</loc><lastmod>2026-01-01T09:00:00-05:00</lastmod></url><url><loc>https://izzy.sh/tags/binary-exploitation/</loc><lastmod>2026-01-01T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/tags/ctf/</loc><lastmod>2026-01-01T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/categories/learning/</loc><lastmod>2026-01-01T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/tags/pwn/</loc><lastmod>2026-01-01T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/tags/reverse-engineering/</loc><lastmod>2026-01-01T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/categories/security/</loc><lastmod>2026-01-01T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/posts/pwners-roadmap/</loc><lastmod>2026-01-01T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/tags/wargames/</loc><lastmod>2026-01-01T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/tags/c-programming/</loc><lastmod>2025-12-31T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/categories/programming/</loc><lastmod>2025-12-31T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/tags/vulnerabilities/</loc><lastmod>2025-12-31T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/posts/c-io-exploitation-draft/</loc><lastmod>2025-12-31T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/tags/cybersecurity/</loc><lastmod>2025-12-30T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/tags/fundamentals/</loc><lastmod>2025-12-30T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/tags/programming/</loc><lastmod>2025-12-30T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/tags/python/</loc><lastmod>2025-12-30T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/posts/python-binary-exploitation/</loc><lastmod>2025-12-30T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/posts/python-fundamentals/</loc><lastmod>2025-12-30T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/tags/tutorial/</loc><lastmod>2025-12-30T00:00:00+00:00</lastmod></url><url><loc>https://izzy.sh/archives/</loc></url><url><loc>https://izzy.sh/search/</loc></url></urlset>