|
跟小黑学漏洞利用开发之Windows篇
3 F+ \( Y! G& S$ |! E. b5 R7 M' N4 j |2 ^: b; ]' v- `
* a; o& _. u4 n3 o* Y I. x课程内容
) `* b9 J9 {+ Q, F& ~6 G├──egghunter—寻蛋猎人 0 {1 b% ?* e1 ?% q8 W
| ├──第1节 关于egghunter / x. ^# [2 u) o8 ?6 |9 v- a
| | ├──课时16关于egghunter原理简介以及模糊测试的发现.mp4 46.18M
9 [, w4 P# i% Y4 A| | ├──课时17创建POC.mp4 47.98M
' H, @/ F% S- l& ?3 ~% R6 P| | ├──课时18跟之前不同的坏字符分析方法.mp4 36.07M
# x7 ~( R$ g0 i/ _3 H* s, H| | └──课时19控制程序执行之触发egghunter.mp4 110.91M9 T2 k% P" I/ f2 P3 c+ C8 V! m+ u
| └──第2节 漏洞利用 ; j0 R% l3 R# G4 e D7 z# Q% }( V
| | ├──课时20又翻车的漏洞利用.mp4 131.50M: I+ a* `3 S1 r, q- x+ G
| | └──课时21完成最终exploit利用.mp4 51.35M' k J* }- y( [; B) x6 P# c6 V
├──egghunter另一种玩法
8 h1 b# i/ ^4 v# \! g| └──课时22egghunter另一种玩法.mp4 157.69M- |! k% I, u2 _( S A
├──fuzz到exploit 初体验
2 W: J, q: g; g. l| ├──第1节 课外答疑 ! G* l. E* ]1 L9 W* J! w! X
| | └──课时9题外话:利用spikefuzz—模糊测试free Float(CVE-2012-5106).mp4 15.39M
% C. H! G2 r9 C& j* I' H- F| ├──课时4利用SPIKE Fuzz进行模糊测试.mp4 55.77M
* C6 U, d( `$ O# z| ├──课时5创建POC.mp4 29.99M- d% W( x1 d, f
| ├──课时6控制程序执行.mp4 115.22M: T0 c" i1 x, Q) l& m# y; @1 ~
| ├──课时7坏字节分析.mp4 33.08M
8 [% }* O" \* _| └──课时8获得最终系统Shell.mp4 23.65M9 X* G9 n! D8 d- ]; ]; t& g s
├──SEH—结构化异常处理
4 V; N$ j" Z& a8 V| └──第1节 分析以及完成利用-示例演示CVE-2007-3068 ; E/ ^/ b: D5 p3 H) A/ \5 w
| | ├──课时10通过CVE描述编写漏洞利用.mp4 23.02M
5 u; e) h! {& w" h| | ├──课时11基于文件格式Fuzz.mp4 64.19M
, q' ~$ s0 S8 ^| | ├──课时12创建POC脚本.mp4 11.36M
% c s/ {+ P& f6 R! n# C| | ├──课时13利用短跳技巧控制程序执行流程.mp4 91.58M
& I6 ?+ W0 ?5 B d# X| | ├──课时14分析坏字符.mp4 57.20M
! O5 b ^+ A# N2 }, X0 {$ [+ |( O| | └──课时15翻车的exploit利用.mp4 24.89M" d0 z1 u1 P: [3 s$ @' y+ w s
├──常见Bypass思路 " J: P- o8 |- j
| ├──课时31安装peach_fuzz.mp4 26.06M
" V1 w, w$ G' V; K| ├──课时32利用peach进行模糊测试.mp4 69.40M0 j3 n1 v# d1 w* i% h& ]/ W5 r
| ├──课时33创建POC控制程序执行.mp4 34.61M1 [- {( Z/ B# g1 C
| ├──课时34坏字节示例分析—0x00不一定就是不可利用.mp4 32.35M
3 P% P- c: B+ @* ]| ├──课时35控制程序执行—常规限制Bypass思路.mp4 91.96M; I8 t0 C# A: m
| └──课时36控制程序执行完成最终shellcode—Stack Pivoting技巧.mp4 147.47M
' w- d+ w$ B, ]5 n6 Z├──当漏洞利用时遇到了字符编码
( c4 v$ `9 [& f* s* C# \ F0 H| ├──课时23unicode编码.mp4 121.98M1 o& J! K$ U) w( e7 ]+ x' i4 Q
| └──课时24十六进制编码的漏洞利用.mp4 122.49M3 Z! Z, h+ X+ R
├──将EXP脚本转换成metasploit模块 ( b: o4 L/ [0 X. c+ C% f) c* j
| ├──课时29安装boofuzz.mp4 28.07M4 x. Q! j8 P$ |2 B
| └──课时30将exp转换metasploit模块.mp4 112.14M0 T" v8 D: K1 |" k
├──绕过数据执行保护(Bypass DEP)
- B' ?3 `4 h4 q0 U9 h| └──课时25绕过数据执行保护(Bypass DEP).mp4 118.90M3 G& [5 ?# U1 I. F" c, ^
├──先导介绍 % a; P2 f3 C- C7 E+ a3 z) I
| ├──课时1课程整体介绍.mp4 56.05M
/ n9 e9 |" J7 ?" N$ z6 h| ├──课时2示例演示—CVE-2013-4730漏洞利用.mp4 267.73M0 a$ u7 z; \2 E% p7 {
| └──课时3问题答疑—必须JMP ESP吗?.mp4 66.54M( }3 Y# [. b$ j0 K
└──针对Web服务类型的实例—CVE-2017-9544 1 x6 O" @% _; r. _1 G) Z( r
| ├──课时26利用burp 进行Fuzz.mp4 40.67M f/ s) P0 C6 S, c( V+ e
| ├──课时27控制程序执行流-自动分析坏字节.mp4 103.28M0 S$ Y/ R P# V$ `8 b$ Z) k
| └──课时28编写shellcode获取系统权限.mp4 52.56M
: @- L, R' _: V* B+ m6 u& {( c
' q2 q0 t3 `3 _( v. d B! A& z
8 d& B, } x7 B
1 R* c' L0 u% v w. `& P# v3 `2 ]( M$ i" o u$ H, X1 P
' p; V% S4 F% ]1 c2 K8 m" A
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见& C4 r0 f& V' l- {+ i/ D. o
" g- T9 n+ j& D' {8 Y4 Q8 X3 D0 z. ~" ~9 c8 [
. i% D- h' e$ v$ v) X) Z
本资源由Java自学网收集整理【www.javazx.com】 |
|