跟小黑学漏洞利用开发之Windows篇
跟小黑学漏洞利用开发之Windows篇课程内容
├──egghunter—寻蛋猎人
| ├──第1节 关于egghunter
| | ├──课时16关于egghunter原理简介以及模糊测试的发现.mp446.18M
| | ├──课时17创建POC.mp447.98M
| | ├──课时18跟之前不同的坏字符分析方法.mp436.07M
| | └──课时19控制程序执行之触发egghunter.mp4110.91M
| └──第2节 漏洞利用
| | ├──课时20又翻车的漏洞利用.mp4131.50M
| | └──课时21完成最终exploit利用.mp451.35M
├──egghunter另一种玩法
| └──课时22egghunter另一种玩法.mp4157.69M
├──fuzz到exploit 初体验
| ├──第1节 课外答疑
| | └──课时9题外话:利用spikefuzz—模糊测试free Float(CVE-2012-5106).mp415.39M
| ├──课时4利用SPIKE Fuzz进行模糊测试.mp455.77M
| ├──课时5创建POC.mp429.99M
| ├──课时6控制程序执行.mp4115.22M
| ├──课时7坏字节分析.mp433.08M
| └──课时8获得最终系统Shell.mp423.65M
├──SEH—结构化异常处理
| └──第1节 分析以及完成利用-示例演示CVE-2007-3068
| | ├──课时10通过CVE描述编写漏洞利用.mp423.02M
| | ├──课时11基于文件格式Fuzz.mp464.19M
| | ├──课时12创建POC脚本.mp411.36M
| | ├──课时13利用短跳技巧控制程序执行流程.mp491.58M
| | ├──课时14分析坏字符.mp457.20M
| | └──课时15翻车的exploit利用.mp424.89M
├──常见Bypass思路
| ├──课时31安装peach_fuzz.mp426.06M
| ├──课时32利用peach进行模糊测试.mp469.40M
| ├──课时33创建POC控制程序执行.mp434.61M
| ├──课时34坏字节示例分析—0x00不一定就是不可利用.mp432.35M
| ├──课时35控制程序执行—常规限制Bypass思路.mp491.96M
| └──课时36控制程序执行完成最终shellcode—Stack Pivoting技巧.mp4147.47M
├──当漏洞利用时遇到了字符编码
| ├──课时23unicode编码.mp4121.98M
| └──课时24十六进制编码的漏洞利用.mp4122.49M
├──将EXP脚本转换成metasploit模块
| ├──课时29安装boofuzz.mp428.07M
| └──课时30将exp转换metasploit模块.mp4112.14M
├──绕过数据执行保护(Bypass DEP)
| └──课时25绕过数据执行保护(Bypass DEP).mp4118.90M
├──先导介绍
| ├──课时1课程整体介绍.mp456.05M
| ├──课时2示例演示—CVE-2013-4730漏洞利用.mp4267.73M
| └──课时3问题答疑—必须JMP ESP吗?.mp466.54M
└──针对Web服务类型的实例—CVE-2017-9544
| ├──课时26利用burp 进行Fuzz.mp440.67M
| ├──课时27控制程序执行流-自动分析坏字节.mp4103.28M
| └──课时28编写shellcode获取系统权限.mp452.56M
**** Hidden Message *****
666666 跟小黑学漏洞利用开发之Windows篇 666666 666666 666666 666666 666666 强烈支持楼主ing…… goooood