• Образовательная площадка Eground

    БОЛЕЕ 100 000+ ОБУЧАЮЩИХ КУРСОВ • ОБНОВЛЕНИЕ СЫЛОК

    БОЛЕЕ 600+ ПОЛОЖИТЕЛЬНЫХ ОТЗЫВОВ

    Отзывы Начать изучение
  • Получи готовый онлайн-бизнес!

    Бизнес под ключ - от создателей популярных форумов!

    Эксклюзивное предложение для пользователей EGround

    Подробнее
  • НаПИШИ ОТЗЫВ - ПОЛУЧИ ДОСТУП!

    Хочешь бесплатно ссылку к одной теме?

    Смотри условия акции!

    Подробнее

Скоро! Разработка эксплойтов — XDS v1 [eLearnSecurity] — Часть 7 из 7

  • Автор темы EGround
  • Дата начала
Статус
В этой теме нельзя размещать новые ответы.
EGround

EGround

Редактор
Сообщения
7.062
Реакции
22

Разработка эксплойтов — XDS v1 [eLearnSecurity] — Часть 7 из 7​


Разработка эксплойтов — XDS v1 от eLearnSecurity



| | | | | | Часть 7 (вы здесь!)

Описание:

XDS начинается с самых азов и охватывает все основы разработки эксплойтов, которые должен знать каждый пентестер или энтузиаст информационной безопасности. Но на этом курс не останавливается!

Будут рассмотрены продвинутые техники разработки эксплойтов под Windows и Linux, а также способы обхода анти-эксплойт механизмов.

Содержание:

Разработка эксплойтов под Linux


  • Модуль 1 : Разбиение стека в Linux

Введение в эксплуатацию под Linux
Отладчик gdb
PEDA
Основы ELF
GOT и PLT
SUID и SGID
Разбиение стека в Linux
Злоупотребление контролем над регистром EIP
Повторное использование кода через контроль EIP
Основы шелл-кода
От контроля EIP до выполнения кода
Отладка типовых проблем

  • Модуль 2 : Меры противодействия эксплойтам в Linux и способы их обхода

Защитные механизмы от эксплойтов в Linux
NoExecute
Обход NX (ret2libc)
Пример обхода NX
ASLR
Обход ASLR (злоупотребление низкой энтропией ASLR)
Пример обхода ASLR
Stack Cookie
Обход Stack Cookie
Пример обхода Stack Cookie
RELRO
Обход RELRO
Пример обхода RELRO
Другие механизмы защиты

  • Модуль 3 : Возвратно-ориентированное программирование (ROP) в Linux

Теория ROP
Теоретический пример ROP
Пример эксплуатации ROP

  • Модуль 4: Шелл-код в Linux

Основы ассемблера x86
Базовый шелл-код в Linux
Обратный TCP шелл-код
Архитектура x64
Написание шелл-кода под x64

  • Модуль 5 : Продвинутая эксплуатация в Linux

Уязвимости строк форматирования
Эксплуатация строк форматирования
Разработка эксплойтов под Windows

  • Модуль 1 : Разбиение стека в Windows

Переполнение стека в Windows
Анализ стандартного переполнения в Windows

  • Модуль 2 : Переполнения на базе SEH в Windows

Структурированная обработка исключений (SEH)
Практический пример с SEH

  • Модуль 3 : Egghunting в Windows

Эксплойты на базе эггхантеров
Эксплойт на базе эггхантера для Vulnserver

  • Видео-уроки: Shell-код для повторного использования сокета
  • Модуль 4 : Переполнения буфера при обработке Unicode

Преобразование символов
Практический пример эксплуатации Unicode

  • Модуль 5 : Шелл-код в Windows

Стандартный шелл-код в Windows
Универсальный шелл-код

  • Модуль 6 : Возвратно-ориентированное программирование в Windows

Меры противодействия эксплуатации в Windows
Создание ROP с mona.py

  • Видео-уроки: Закладка бэкдоров в PE-файлы (в седьмой части перевода)

Спойлер Объем оригинала: 2 ч + ~1000 PDF-слайдов из версии курса Elite ($1,399)
Объем перевода седьмой части: 1 час 11 минут
Дата выхода оригинала: 09/2019
Тип перевода: перевод на русский
Формат: видео, без субтитров
Код:

ww.elearnsecurity.com/course/exploit_development_student/


Материал «Разработка эксплойтов — XDS v1 [eLearnSecurity] — Часть 7 из 7», возможно, скоро появится на EGROUND.
Воспользуйтесь поиском, может быть, он уже опубликован.
 
Статус
В этой теме нельзя размещать новые ответы.
Сверху Снизу