Разработка эксплойтов — XDS v1 [eLearnSecurity] - Часть 1 из 7
Сэмпл перевода
Описание:
XDS начинается с самых азов и охватывает все основы разработки эксплойтов, которые должен знать каждый пентестер или энтузиаст информационной безопасности. Но на этом курс не останавливается!
Будут рассмотрены продвинутые техники разработки эксплойтов под Windows и Linux, а также способы обхода анти-эксплойт механизмов.
Содержание:
Разработка эксплойтов под Linux
Разработка эксплойтов под Windows
Спойлер
Объем оригинала: 2 ч + ~1000 PDF-слайдов из версии курса Elite ($1,399)
Объем перевода первой части: Модуль 1
Дата выхода оригинала: 09/2019
Тип перевода: перевод на русский
Формат: текст, PDF
Код:
Разработка эксплойтов — XDS v1 от eLearnSecurity
Часть 1 (вы здесь!) | | | | |
Часть 1 (вы здесь!) | | | | |
Сэмпл перевода
Описание:
XDS начинается с самых азов и охватывает все основы разработки эксплойтов, которые должен знать каждый пентестер или энтузиаст информационной безопасности. Но на этом курс не останавливается!
Будут рассмотрены продвинутые техники разработки эксплойтов под Windows и Linux, а также способы обхода анти-эксплойт механизмов.
Содержание:
Разработка эксплойтов под Linux
- Модуль 1 : Разбиение стека в Linux (в первой части перевода)
Введение в эксплуатацию под Linux
Отладчик gdb
PEDA
Основы ELF
GOT и PLT
SUID и SGID
Разбиение стека в Linux
Злоупотребление контролем над регистром EIP
Повторное использование кода через контроль EIP
Основы шелл-кода
От контроля EIP до выполнения кода
Отладка типовых проблем
Отладчик gdb
PEDA
Основы ELF
GOT и PLT
SUID и SGID
Разбиение стека в Linux
Злоупотребление контролем над регистром EIP
Повторное использование кода через контроль EIP
Основы шелл-кода
От контроля EIP до выполнения кода
Отладка типовых проблем
- Модуль 2 : Меры противодействия эксплойтам в Linux и способы их обхода
Защитные механизмы от эксплойтов в Linux
NoExecute
ASLR
Stack Cookie
RELRO
Другие механизмы защиты
NoExecute
ASLR
Stack Cookie
RELRO
Другие механизмы защиты
- Модуль 3 : Возвратно-ориентированное программирование (ROP) в Linux
Теория ROP
Теоретический пример ROP
Пример эксплуатации ROP
Теоретический пример ROP
Пример эксплуатации ROP
- Модуль 4: Шелл-код в Linux
Основы ассемблера x86
Базовый шелл-код в Linux
Обратный TCP шелл-код
Архитектура x64
Написание шелл-кода под x64
Базовый шелл-код в Linux
Обратный TCP шелл-код
Архитектура x64
Написание шелл-кода под x64
- Модуль 5 : Продвинутая эксплуатация в Linux
Уязвимости строк форматирования
Эксплуатация строк форматирования
Эксплуатация строк форматирования
Разработка эксплойтов под Windows
- Модуль 1 : Разбиение стека в Windows
Переполнение стека в Windows
Анализ стандартного переполнения в Windows
Анализ стандартного переполнения в Windows
- Модуль 2 : Переполнения на базе SEH в Windows
Структурированная обработка исключений (SEH)
Практический пример с SEH
Практический пример с SEH
- Модуль 3 : Egghunting в Windows
Эксплойты на базе эггхантеров
Эксплойт на базе эггхантера для Vulnserver
Эксплойт на базе эггхантера для Vulnserver
- Модуль 4 : Переполнения буфера при обработке Unicode
Преобразование символов
Практический пример эксплуатации Unicode
Практический пример эксплуатации Unicode
- Модуль 5 : Шелл-код в Windows
Стандартный шелл-код в Windows
Универсальный шелл-код
Универсальный шелл-код
- Модуль 6 : Возвратно-ориентированное программирование в Windows
Меры противодействия эксплуатации в Windows
Создание ROP с mona.py
Создание ROP с mona.py
Спойлер
Объем оригинала: 2 ч + ~1000 PDF-слайдов из версии курса Elite ($1,399)
Объем перевода первой части: Модуль 1
Дата выхода оригинала: 09/2019
Тип перевода: перевод на русский
Формат: текст, PDF
Код: