论坛元老
- 威望
- 88
- 贡献
- 122
- 热心值
- 6
- 金币
- 31658
- 注册时间
- 2020-8-31
|
跟小黑学漏洞利用开发之Windows篇
课程内容
├──egghunter—寻蛋猎人
| ├──第1节 关于egghunter
| | ├──课时16关于egghunter原理简介以及模糊测试的发现.mp4 46.18M
| | ├──课时17创建POC.mp4 47.98M
| | ├──课时18跟之前不同的坏字符分析方法.mp4 36.07M
| | └──课时19控制程序执行之触发egghunter.mp4 110.91M
| └──第2节 漏洞利用
| | ├──课时20又翻车的漏洞利用.mp4 131.50M
| | └──课时21完成最终exploit利用.mp4 51.35M
├──egghunter另一种玩法
| └──课时22egghunter另一种玩法.mp4 157.69M
├──fuzz到exploit 初体验
| ├──第1节 课外答疑
| | └──课时9题外话:利用spikefuzz—模糊测试free Float(CVE-2012-5106).mp4 15.39M
| ├──课时4利用SPIKE Fuzz进行模糊测试.mp4 55.77M
| ├──课时5创建POC.mp4 29.99M
| ├──课时6控制程序执行.mp4 115.22M
| ├──课时7坏字节分析.mp4 33.08M
| └──课时8获得最终系统Shell.mp4 23.65M
├──SEH—结构化异常处理
| └──第1节 分析以及完成利用-示例演示CVE-2007-3068
| | ├──课时10通过CVE描述编写漏洞利用.mp4 23.02M
| | ├──课时11基于文件格式Fuzz.mp4 64.19M
| | ├──课时12创建POC脚本.mp4 11.36M
| | ├──课时13利用短跳技巧控制程序执行流程.mp4 91.58M
| | ├──课时14分析坏字符.mp4 57.20M
| | └──课时15翻车的exploit利用.mp4 24.89M
├──常见Bypass思路
| ├──课时31安装peach_fuzz.mp4 26.06M
| ├──课时32利用peach进行模糊测试.mp4 69.40M
| ├──课时33创建POC控制程序执行.mp4 34.61M
| ├──课时34坏字节示例分析—0x00不一定就是不可利用.mp4 32.35M
| ├──课时35控制程序执行—常规限制Bypass思路.mp4 91.96M
| └──课时36控制程序执行完成最终shellcode—Stack Pivoting技巧.mp4 147.47M
├──当漏洞利用时遇到了字符编码
| ├──课时23unicode编码.mp4 121.98M
| └──课时24十六进制编码的漏洞利用.mp4 122.49M
├──将EXP脚本转换成metasploit模块
| ├──课时29安装boofuzz.mp4 28.07M
| └──课时30将exp转换metasploit模块.mp4 112.14M
├──绕过数据执行保护(Bypass DEP)
| └──课时25绕过数据执行保护(Bypass DEP).mp4 118.90M
├──先导介绍
| ├──课时1课程整体介绍.mp4 56.05M
| ├──课时2示例演示—CVE-2013-4730漏洞利用.mp4 267.73M
| └──课时3问题答疑—必须JMP ESP吗?.mp4 66.54M
└──针对Web服务类型的实例—CVE-2017-9544
| ├──课时26利用burp 进行Fuzz.mp4 40.67M
| ├──课时27控制程序执行流-自动分析坏字节.mp4 103.28M
| └──课时28编写shellcode获取系统权限.mp4 52.56M
|
|