Разработка эксплойтов — XDS v1 [eLearnSecurity]

Bot

Администратор
Команда форума
23 Янв 2020
166,131
2,913
113
Разработка эксплойтов — XDS v1 от eLearnSecurity




  • Перевод с английского языка: Ianuaria
  • Тип перевода: перевод с английского языка на русский и озвучивание
  • Дата выхода оригинала: 09/2019
  • Объем оригинала: 2 ч + ~1000 PDF-слайдов из версии курса Elite ($1,399)
  • Объем перевода первой части: оценивается исходя из количества участников
  • Формат: видео, без субтитров + PDF

Описание:

XDS начинается с самых азов и охватывает все основы разработки эксплойтов, которые должен знать каждый пентестер или энтузиаст информационной безопасности. Но на этом курс не останавливается!

Будут рассмотрены продвинутые техники разработки эксплойтов под Windows и Linux, а также способы обхода анти-эксплойт механизмов.

Содержание:

Разработка эксплойтов под Linux

  • Модуль 1 : Разбиение стека в Linux
Введение в эксплуатацию Linux
Разбиение стека в Linux
Злоупотребление управлением регистра EIP
  • Модуль 2 : Меры противодействия эксплойтам в Linux и способы их обхода
Защитные механизмы от эксплойтов в Linux
NoExecute
ASLR
Stack Cookie
RELRO
Другие механизмы защиты
  • Модуль 3 : Возвратно-ориентированное программирование (ROP) в Linux
Теория ROP
Теоретический пример ROP
Пример эксплуатации ROP
  • Модуль 4: Шелл-код в Linux
Основы ассемблера x86
Базовый шелл-код в Linux
Обратный TCP шелл-код
Архитектура x64
Написание шелл-кода под x64
  • Модуль 5 : Продвинутая эксплуатация в Linux
Уязвимости строк форматирования
Эксплуатация строк форматирования

Разработка эксплойтов под Windows
  • Модуль 1 : Разбиение стека в Windows
Переполнение стека в Windows
Анализ стандартного переполнения в Windows
  • Модуль 2 : Переполнения на базе SEH в Windows
Структурированная обработка исключений (SEH)
Практический пример с SEH
  • Модуль 3 : Egghunting в Windows
Эксплойты на базе эггхантеров
Эксплойт на базе эггхантера для Vulnserver
  • Модуль 4 : Переполнения буфера при обработке Unicode
Трансформация символов
Практический пример эксплуатации Unicode
  • Модуль 5 : Шелл-код в Windows
Стандартный шелл-код в Windows
Универсальный шелл-код
  • Модуль 6 : Возвратно-ориентированное программирование в Windows
Меры противодействия эксплуатации в Windows
Создание ROP с mona.py


 
Сверху Снизу