Разработка эксплойтов — XDS v1 от eLearnSecurity
Хочешь, чтобы этот материал был переведен на русский язык?
Нажимай "Записаться", ориентируюсь на количество участников
Мои переводы англоязычных материалов
***
Дата выдачи перевода: по набору участников
Спойлер: Сэмпл перевода
~
Описание:
XDS начинается с самых азов и охватывает все основы разработки эксплойтов, которые должен знать каждый пентестер или энтузиаст информационной безопасности. Но на этом курс не останавливается!
Будут рассмотрены продвинутые техники разработки эксплойтов под Windows и Linux, а также способы обхода анти-эксплойт механизмов.
Содержание:
Разработка эксплойтов под Linux
Модуль 1 : Разбиение стека в Linux
Введение в эксплуатацию под Linux
Отладчик gdb
PEDA
Основы ELF
GOT и PLT
SUID и SGID
Разбиение стека в Linux
Злоупотребление контролем над регистром EIP
Повторное использование кода через контроль EIP
Основы шелл-кода
От контроля EIP до выполнения кода
Отладка типовых проблем
Модуль 2 : Меры противодействия эксплойтам в Linux и способы их обхода
Защитные механизмы от эксплойтов в Linux
NoExecute
Обход NX (ret2libc)
Пример обхода NX
ASLR
Обход ASLR (злоупотребление низкой энтропией ASLR)
Пример обхода ASLR
Stack Cookie
Обход Stack Cookie
Пример обхода Stack Cookie
RELRO
Обход RELRO
Пример обхода RELRO
Другие механизмы защиты
Модуль 3 : Возвратно-ориентированное программирование (ROP) в Linux (в третьей части перевода)
Теория ROP
Теоретический пример ROP
Пример эксплуатации ROP
Модуль 4: Шелл-код в Linux
Основы ассемблера x86
Базовый шелл-код в Linux
Обратный TCP шелл-код
Архитектура x64
Написание шелл-кода под x64
Модуль 5 : Продвинутая эксплуатация в Linux
Уязвимости строк форматирования
Эксплуатация строк форматирования
Разработка эксплойтов под Windows
Модуль 1 : Разбиение стека в Windows
Переполнение стека в Windows
Анализ стандартного переполнения в Windows
Модуль 2 : Переполнения на базе SEH в Windows
Структурированная обработка исключений (SEH)
Практический пример с SEH
Модуль 3 : Egghunting в Windows
Эксплойты на базе эггхантеров
Эксплойт на базе эггхантера для Vulnserver
Модуль 4 : Переполнения буфера при обработке Unicode
Трансформация символов
Практический пример эксплуатации Unicode
Модуль 5 : Шелл-код в Windows
Стандартный шелл-код в Windows
Универсальный шелл-код
Модуль 6 : Возвратно-ориентированное программирование в Windows
Меры противодействия эксплуатации в Windows
Создание ROP с
Спойлер
Перевод с английского языка: Ianuaria
Объем оригинала: 2 ч + ~1000 PDF-слайдов из версии курса Elite ($1,399)
Объем перевода второй части: Модуль 3
Дата выхода оригинала: 09/2019
Тип перевода: перевод на русский
Формат: текст, PDF
Дата выдачи перевода: ~
Хочешь, чтобы этот материал был переведен на русский язык?
Нажимай "Записаться", ориентируюсь на количество участников
Мои переводы англоязычных материалов
***
Дата выдачи перевода: по набору участников
Спойлер: Сэмпл перевода
~
Описание:
XDS начинается с самых азов и охватывает все основы разработки эксплойтов, которые должен знать каждый пентестер или энтузиаст информационной безопасности. Но на этом курс не останавливается!
Будут рассмотрены продвинутые техники разработки эксплойтов под Windows и Linux, а также способы обхода анти-эксплойт механизмов.
Содержание:
Разработка эксплойтов под Linux
Модуль 1 : Разбиение стека в Linux
Введение в эксплуатацию под Linux
Отладчик gdb
PEDA
Основы ELF
GOT и PLT
SUID и SGID
Разбиение стека в Linux
Злоупотребление контролем над регистром EIP
Повторное использование кода через контроль EIP
Основы шелл-кода
От контроля EIP до выполнения кода
Отладка типовых проблем
Модуль 2 : Меры противодействия эксплойтам в Linux и способы их обхода
Защитные механизмы от эксплойтов в Linux
NoExecute
Обход NX (ret2libc)
Пример обхода NX
ASLR
Обход ASLR (злоупотребление низкой энтропией ASLR)
Пример обхода ASLR
Stack Cookie
Обход Stack Cookie
Пример обхода Stack Cookie
RELRO
Обход RELRO
Пример обхода RELRO
Другие механизмы защиты
Модуль 3 : Возвратно-ориентированное программирование (ROP) в Linux (в третьей части перевода)
Теория ROP
Теоретический пример ROP
Пример эксплуатации ROP
Модуль 4: Шелл-код в Linux
Основы ассемблера x86
Базовый шелл-код в Linux
Обратный TCP шелл-код
Архитектура x64
Написание шелл-кода под x64
Модуль 5 : Продвинутая эксплуатация в Linux
Уязвимости строк форматирования
Эксплуатация строк форматирования
Разработка эксплойтов под Windows
Модуль 1 : Разбиение стека в Windows
Переполнение стека в Windows
Анализ стандартного переполнения в Windows
Модуль 2 : Переполнения на базе SEH в Windows
Структурированная обработка исключений (SEH)
Практический пример с SEH
Модуль 3 : Egghunting в Windows
Эксплойты на базе эггхантеров
Эксплойт на базе эггхантера для Vulnserver
Модуль 4 : Переполнения буфера при обработке Unicode
Трансформация символов
Практический пример эксплуатации Unicode
Модуль 5 : Шелл-код в Windows
Стандартный шелл-код в Windows
Универсальный шелл-код
Модуль 6 : Возвратно-ориентированное программирование в Windows
Меры противодействия эксплуатации в Windows
Создание ROP с
Спойлер
Перевод с английского языка: Ianuaria
Объем оригинала: 2 ч + ~1000 PDF-слайдов из версии курса Elite ($1,399)
Объем перевода второй части: Модуль 3
Дата выхода оригинала: 09/2019
Тип перевода: перевод на русский
Формат: текст, PDF
Дата выдачи перевода: ~
Для просмотра содержимого вам необходимо авторизоваться
Для просмотра содержимого вам необходимо авторизоваться