Що нового?

Придбаний Разработка эксплойтов — XDS v1 [eLearnSecurity] - Часть 1 из 7

Інформація про покупку
Тип покупки: Складчина
Ціна: 10000 ГРН
Учасників: 0 з 15
Організатор: Відсутній
Статус: Набір учасників
Внесок: 693.3 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
Разработка эксплойтов — XDS v1 [eLearnSecurity] - Часть 1 из 7

Разработка эксплойтов — XDS v1 от eLearnSecurity



Часть 1 (вы здесь!) | | | | |​

Сэмпл перевода


Описание:

XDS начинается с самых азов и охватывает все основы разработки эксплойтов, которые должен знать каждый пентестер или энтузиаст информационной безопасности. Но на этом курс не останавливается!

Будут рассмотрены продвинутые техники разработки эксплойтов под Windows и Linux, а также способы обхода анти-эксплойт механизмов.

Содержание:

Разработка эксплойтов под Linux

  • Модуль 1 : Разбиение стека в Linux (в первой части перевода)
Введение в эксплуатацию под Linux
Отладчик gdb
PEDA
Основы ELF
GOT и PLT
SUID и SGID
Разбиение стека в Linux
Злоупотребление контролем над регистром EIP
Повторное использование кода через контроль EIP
Основы шелл-кода
От контроля EIP до выполнения кода
Отладка типовых проблем
  • Модуль 2 : Меры противодействия эксплойтам в Linux и способы их обхода
Защитные механизмы от эксплойтов в Linux
NoExecute
ASLR
Stack Cookie
RELRO
Другие механизмы защиты​
  • Модуль 3 : Возвратно-ориентированное программирование (ROP) в Linux
Теория ROP
Теоретический пример ROP
Пример эксплуатации ROP​
  • Модуль 4: Шелл-код в Linux
Основы ассемблера x86
Базовый шелл-код в Linux
Обратный TCP шелл-код
Архитектура x64
Написание шелл-кода под x64​
  • Модуль 5 : Продвинутая эксплуатация в Linux
Уязвимости строк форматирования
Эксплуатация строк форматирования​

Разработка эксплойтов под Windows
  • Модуль 1 : Разбиение стека в Windows
Переполнение стека в Windows
Анализ стандартного переполнения в Windows​
  • Модуль 2 : Переполнения на базе SEH в Windows
Структурированная обработка исключений (SEH)
Практический пример с SEH​
  • Модуль 3 : Egghunting в Windows
Эксплойты на базе эггхантеров
Эксплойт на базе эггхантера для Vulnserver​
  • Модуль 4 : Переполнения буфера при обработке Unicode
Преобразование символов
Практический пример эксплуатации Unicode​
  • Модуль 5 : Шелл-код в Windows
Стандартный шелл-код в Windows
Универсальный шелл-код​
  • Модуль 6 : Возвратно-ориентированное программирование в Windows
Меры противодействия эксплуатации в Windows
Создание ROP с mona.py​

Спойлер
Объем оригинала: 2 ч + ~1000 PDF-слайдов из версии курса Elite ($1,399)
Объем перевода первой части: Модуль 1
Дата выхода оригинала: 09/2019
Тип перевода: перевод на русский
Формат: текст, PDF
Код:
 
Угорі