跟小黑学漏洞利用开发之Windows篇

资源下载
下载价格9.9
建议您开通vip,可免费下载全部网站课程

【资源介绍】:

在 Web 安全流行的今天,Web 漏洞相比二进制漏洞挖掘和利用更加使人容易上手以及快速获得成就感,但是二进制漏洞所带来的攻击性往往比 Web 安全更加具有杀伤性。

目前很多圈内的渗透测试从业人员认为,编写自定义漏洞利用和 0day 挖掘利用这项技能与自己无关,但是在遇到无法正常使用的 exp,或者基于操作系统和编译保护问题导致无法利用成功,甚至使用 metasploit 利用不成功的情况下,就认为此系统安全!

所以各位准备好了吗?

跟小黑学漏洞利用开发之Windows篇

关于本课程

教你利用缓冲区溢出漏洞的高级技术,egghunter、ASLR绕过、DEP绕过、字符限制、stack pivoting 等。教会你关于漏洞利用开发步骤与阶段,并详细介绍每个阶段。每个模块与实例通过FUZZ测试开始。同时将学习到网络模糊测试和文件格式模糊测试(使用 Peach Fuzzer)。然后,将学习从如何创建 POC 到最终漏洞利用 exploit 程序,以及创建属于自己的 metasploit 漏洞利用模块

通过本课,你还会了解,例如 Immunity Debugger、x64dbg、漏洞利用开发瑞士军刀——mona、metasploit、msfvenom、Peach Fuzzer、Boofuzz、Spike,本课程主要偏向实用性与实战型。

【资源目录】:

├──egghunter—寻蛋猎人
| ├──第1节 关于egghunter
| | ├──课时16关于egghunter原理简介以及模糊测试的发现.mp4 46.18M
| | ├──课时17创建POC.mp4 47.98M
| | ├──课时18跟之前不同的坏字符分析方法.mp4 36.07M
| | └──课时19控制程序执行之触发egghunter.mp4 110.91M
| └──第2节 漏洞利用
| | ├──课时20又翻车的漏洞利用.mp4 131.50M
| | └──课时21完成最终exploit利用.mp4 51.35M
├──egghunter另一种玩法
| └──课时22egghunter另一种玩法.mp4 157.69M
├──fuzz到exploit 初体验
| ├──第1节 课外答疑
| | └──课时9题外话:利用spikefuzz—模糊测试free Float(CVE-2012-5106).mp4 15.39M
| ├──课时4利用SPIKE Fuzz进行模糊测试.mp4 55.77M
| ├──课时5创建POC.mp4 29.99M
| ├──课时6控制程序执行.mp4 115.22M
| ├──课时7坏字节分析.mp4 33.08M
| └──课时8获得最终系统Shell.mp4 23.65M
├──SEH—结构化异常处理
| └──第1节 分析以及完成利用-示例演示CVE-2007-3068
| | ├──课时10通过CVE描述编写漏洞利用.mp4 23.02M
| | ├──课时11基于文件格式Fuzz.mp4 64.19M
| | ├──课时12创建POC脚本.mp4 11.36M
| | ├──课时13利用短跳技巧控制程序执行流程.mp4 91.58M
| | ├──课时14分析坏字符.mp4 57.20M
| | └──课时15翻车的exploit利用.mp4 24.89M
├──常见Bypass思路
| ├──课时31安装peach_fuzz.mp4 26.06M
| ├──课时32利用peach进行模糊测试.mp4 69.40M
| ├──课时33创建POC控制程序执行.mp4 34.61M
| ├──课时34坏字节示例分析—0x00不一定就是不可利用.mp4 32.35M
| ├──课时35控制程序执行—常规限制Bypass思路.mp4 91.96M
| └──课时36控制程序执行完成最终shellcode—Stack Pivoting技巧.mp4 147.47M
├──当漏洞利用时遇到了字符编码
| ├──课时23unicode编码.mp4 121.98M
| └──课时24十六进制编码的漏洞利用.mp4 122.49M
├──将EXP脚本转换成metasploit模块
| ├──课时29安装boofuzz.mp4 28.07M
| └──课时30将exp转换metasploit模块.mp4 112.14M
├──绕过数据执行保护(Bypass DEP)
| └──课时25绕过数据执行保护(Bypass DEP).mp4 118.90M
├──先导介绍
| ├──课时1课程整体介绍.mp4 56.05M
| ├──课时2示例演示—CVE-2013-4730漏洞利用.mp4 267.73M
| └──课时3问题答疑—必须JMP ESP吗?.mp4 66.54M
└──针对Web服务类型的实例—CVE-2017-9544
| ├──课时26利用burp 进行Fuzz.mp4 40.67M
| ├──课时27控制程序执行流-自动分析坏字节.mp4 103.28M
| └──课时28编写shellcode获取系统权限.mp4 52.56M

 

侵权联系与免责声明
1、本站资源所有内容均收集于网络,与本网站立场无关
2、本站所有资源收集于互联网,由用户分享,该帖子作者与老马学社网站不享有任何版权,如有侵权请联系本站删除
3、本站部分内容转载自其它网站,但并不代表本站赞同其观点和对其真实性负责
4、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
侵权联系邮箱:648765304@qq.com 本文链接:https://laomastudy.cn/12067.html
0

评论0

站点公告

老马学社因各项成本逐渐加大,优质课程资源不断增多,站内总资源价值上亿!!!!!明日将会恢复至原价999,今日只需499开通永久会员。网站始于2020年,稳定运行超过5年,每日更新,全站课程不加密,包含多个类目,总课程价值超过百万,比我们便宜的没有我们全,和我们一样全的没我们便宜,抓紧时间提升自己最重要
没有账号?注册  忘记密码?