|
跟小黑学漏洞利用开发之Windows篇8 |5 D6 A9 \( a
% f# O% z4 N, R5 W3 H( V2 ~$ J# m
) B+ |( H7 u& e/ d课程内容+ y) Z# I) O. R! q
├──egghunter—寻蛋猎人
' _' ?9 R4 V( K. p| ├──第1节 关于egghunter
" A5 P8 M. o7 m0 [* I1 ]3 q| | ├──课时16关于egghunter原理简介以及模糊测试的发现.mp4 46.18M% ?2 V; {/ V# L- o, b. w& P1 C
| | ├──课时17创建POC.mp4 47.98M
6 @' L) X9 r/ _/ z1 k| | ├──课时18跟之前不同的坏字符分析方法.mp4 36.07M
; j& i( `; N) v5 @| | └──课时19控制程序执行之触发egghunter.mp4 110.91M
4 M( Q# w# b5 F| └──第2节 漏洞利用 / U$ R1 s4 d9 z4 x/ }
| | ├──课时20又翻车的漏洞利用.mp4 131.50M
8 a. p) b [( P9 G| | └──课时21完成最终exploit利用.mp4 51.35M
' \+ _7 j* g/ a" }. f* p4 ^1 x `├──egghunter另一种玩法
! S( R8 H3 | c! h3 t| └──课时22egghunter另一种玩法.mp4 157.69M+ a) b: ^0 V, u% Q- M; t
├──fuzz到exploit 初体验
: S% i& p6 b+ d2 c4 J1 o| ├──第1节 课外答疑 . j5 P v4 n# r$ C7 m% |, g( Y
| | └──课时9题外话:利用spikefuzz—模糊测试free Float(CVE-2012-5106).mp4 15.39M
4 R5 q! Z; E7 F/ Y| ├──课时4利用SPIKE Fuzz进行模糊测试.mp4 55.77M! y0 w7 t Z& L z ~
| ├──课时5创建POC.mp4 29.99M/ j% [0 }) Y/ z' Q7 d
| ├──课时6控制程序执行.mp4 115.22M
, ~, t3 x$ ]1 L| ├──课时7坏字节分析.mp4 33.08M
) I6 i( [% {/ j% R' o; Y| └──课时8获得最终系统Shell.mp4 23.65M$ t7 ~& ]* z/ k9 j a
├──SEH—结构化异常处理
2 C0 h/ i2 E5 F1 `| └──第1节 分析以及完成利用-示例演示CVE-2007-3068 7 I3 ^$ a0 W4 ^% I7 P6 B- [# `0 q
| | ├──课时10通过CVE描述编写漏洞利用.mp4 23.02M" ]9 }+ h0 n* q& m% c
| | ├──课时11基于文件格式Fuzz.mp4 64.19M: h [4 i0 I5 l, y" y, x( b
| | ├──课时12创建POC脚本.mp4 11.36M
2 r* F2 z* C0 h) W( {$ Y- n6 `| | ├──课时13利用短跳技巧控制程序执行流程.mp4 91.58M
& ^9 @1 ?# {( R# L7 L0 K$ }) H| | ├──课时14分析坏字符.mp4 57.20M; U! U4 K9 C1 o9 Q* m: p& Y4 d) B
| | └──课时15翻车的exploit利用.mp4 24.89M- B: `4 V" J& ]2 _
├──常见Bypass思路 ; p: ^; D b+ m/ M2 H# c
| ├──课时31安装peach_fuzz.mp4 26.06M
; J3 O% |! A8 O6 g+ X| ├──课时32利用peach进行模糊测试.mp4 69.40M3 O! v' A; ^2 S% j4 b" C% a) g
| ├──课时33创建POC控制程序执行.mp4 34.61M/ ]+ g+ D: `" B9 S
| ├──课时34坏字节示例分析—0x00不一定就是不可利用.mp4 32.35M
. _$ ^4 `7 q1 ]- T1 s| ├──课时35控制程序执行—常规限制Bypass思路.mp4 91.96M
' U% L1 m( Q. X8 Y| └──课时36控制程序执行完成最终shellcode—Stack Pivoting技巧.mp4 147.47M
6 A3 F+ R& N! m6 |7 K├──当漏洞利用时遇到了字符编码 / V) m7 |, @/ s9 {' s- e
| ├──课时23unicode编码.mp4 121.98M
7 O5 m: @" @$ a1 s. }5 u| └──课时24十六进制编码的漏洞利用.mp4 122.49M
Y! M# ^ K1 B0 |2 e7 Y├──将EXP脚本转换成metasploit模块 * K) s* o5 ^1 L5 g
| ├──课时29安装boofuzz.mp4 28.07M6 o! x; T% d9 R! x0 V
| └──课时30将exp转换metasploit模块.mp4 112.14M
* O o0 j+ p/ t4 M8 h2 k' P├──绕过数据执行保护(Bypass DEP)
* c- R; R9 A; || └──课时25绕过数据执行保护(Bypass DEP).mp4 118.90M K: h9 \) K, u3 {
├──先导介绍
" z% v; x; A; k. u. G; F0 v| ├──课时1课程整体介绍.mp4 56.05M1 D- ^# `& e* \ L: P0 R5 f) ?
| ├──课时2示例演示—CVE-2013-4730漏洞利用.mp4 267.73M
+ `# n/ v3 Q2 @* z| └──课时3问题答疑—必须JMP ESP吗?.mp4 66.54M
) o+ @( T; t- Q9 v+ ?) |└──针对Web服务类型的实例—CVE-2017-9544
% B' J% P6 A* K| ├──课时26利用burp 进行Fuzz.mp4 40.67M
4 @3 N' `5 P3 M6 m$ r8 l7 E% H| ├──课时27控制程序执行流-自动分析坏字节.mp4 103.28M
9 I/ R Q1 \8 y) K| └──课时28编写shellcode获取系统权限.mp4 52.56M3 i* i+ K7 c, Q+ T8 i
9 ], Y+ h& F( B4 Z$ F6 R! W2 q: j
4 e$ O/ v, l" X; F
! Z! I# _. \1 m$ }3 e; Y2 [3 ?( f2 S% q4 u
1 }5 U! F2 d0 j资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见* [3 N; M+ c/ {8 C) F" ? E
: Q9 i( F8 S( q. s6 m
! q2 Q# `* r/ w5 h; z6 [
+ g9 y& k9 g D+ y5 K本资源由Java自学网收集整理【www.javazx.com】 |
|