视频课程 人浏览 历史评分   更新时间: 30天前 随到随学

课程介绍

注意0:欲购买此课程,获取安全购买链接,索要正版授权学习平台账号,务必加咨询QQ:2536379620
注意1:由于编码原因,试听课程视频画面清晰度不如最终购买的视频。最终购买视频的画面清晰度可参见以下两张图。图1   图2
注意2:正版良心视频,购买后有机会和原作者直接短暂技术交流。
    
注意3:感觉课程太难?没有信心?还在犹豫自己学的会学不会?我们的师傅带徒弟模式(5倍下单)会给您信心。我们承诺, 商品详情,教学大纲,视频内容,所涉及技术,可获得原创作者老师微信或QQ和针对视频范围的精心指导。线上一 对一师带徒辅导问答,针对视频内代码调试,使命必达,视频之外相关技术内容,行业内信息人脉,企业内推(如有),原创作者老师会竭诚帮助。

以上所示价格,只能自行学习视频和获取少量解答。师傅带徒弟课程(5倍下单左右,可以先和客服联系,可获得老师的联系方法和针对视频范围的精心指导。线上一对一师带徒辅导问答,针对视频内代码调试,使命必达。)


本课程以0day安全:软件漏洞分析技术为核心内容,讲解了前5章内容
第1篇  漏洞利用原理(初级)
第1章  基础知识 2
1.1  漏洞概述 2
1.1.1  bug与漏洞 2
1.1.2  几个令人困惑的安全问题 2
1.1.3  漏洞挖掘、漏洞分析、漏洞利用 3
1.1.4  漏洞的公布与0 day响应 5
1.2  二进制文件概述 5
1.2.1  PE文件格式 5
1.2.2  虚拟内存 6
1.2.3  PE文件与虚拟内存之间的映射 7
1.3  必备工具 11
1.3.1  OllyDbg简介 11
1.3.2  SoftICE简介 11
1.3.3  WinDbg简介 16
1.3.4  IDA Pro简介 18
1.3.5  二进制编辑器 20
1.3.6  VMware简介 21
1.3.7  Python编程环境 28
1.4  Crack小实验 29
第2章  栈溢出原理与实践 38
2.1  系统栈的工作原理 38
2.1.1  内存的不同用途 38
2.1.2  栈与系统栈 39
2.1.3  函数调用时发生了什么 40
2.1.4  寄存器与函数栈帧 43
2.1.5  函数调用约定与相关指令 44
2.2  修改邻接变量 47
2.2.1  修改邻接变量的原理 47
2.2.2  突破密码验证程序 49
2.3  修改函数返回地址 53
2.3.1  返回地址与程序流程 53
2.3.2  控制程序的执行流程 57
2.4  代码植入 62
2.4.1  代码植入的原理 62
2.4.2  向进程中植入代码 62
第3章  开发shellcode的艺术 71
3.1  shellcode概述 71
3.1.1  shellcode与exploit 71
3.1.2  shellcode需要解决的问题 72
3.2  定位shellcode 73
3.2.1  栈帧移位与jmp esp 73
3.2.2  获取“跳板”的地址 76
3.2.3  使用“跳板”定位的exploit 78
3.3  缓冲区的组织 81
3.3.1  缓冲区的组成 81
3.3.2  抬高栈顶保护shellcode 83
3.3.3  使用其他跳转指令 83
3.3.4  不使用跳转指令 84
3.3.5  函数返回地址移位 85
3.4  开发通用的shellcode 87
3.4.1  定位API的原理 87
3.4.2  shellcode的加载与调试 88
3.4.3  动态定位API地址的shellcode 89
3.5  shellcode编码技术 98
3.5.1  为什么要对shellcode编码 98
3.5.2  会“变形”的shellcode 99
3.6  为shellcode“减肥” 103
3.6.1  shellcode瘦身大法 103
3.6.2  选择恰当的hash算法 105
3.6.3  191个字节的bindshell 107
第4章  用MetaSploit开发Exploit 119
4.1  漏洞测试平台MSF 简介 119
4.2  入侵Windows系统 121
4.2.1  漏洞简介 121
4.2.2  图形界面的漏洞测试 121
4.2.3  console界面的漏洞测试 125
4.3  利用MSF制作shellcode 126
4.4  用MSF扫描“跳板” 128
4.5  Ruby语言简介 129
4.6 “傻瓜式”Exploit开发 134
4.7  用MSF发布POC 140
第5章  堆溢出利用 144
5.1  堆的工作原理 144
5.1.1  Windows堆的历史 144
5.1.2  堆与栈的区别 145
5.1.3  堆的数据结构与管理策略 146
5.2  在堆中漫游 151
5.2.1  堆分配函数之间的调用关系 151
5.2.2  堆的调试方法 152
5.2.3  识别堆表 155
5.2.4  堆块的分配 158
5.2.5  堆块的释放 159
5.2.6  堆块的合并 159
5.2.7  快表的使用 161
5.3  堆溢出利用(上)——DWORD SHOOT 163
5.3.1  链表“拆卸”中的问题 163
5.3.2  在调试中体会“DWORD SHOOT” 165
5.4  堆溢出利用(下)——代码植入 169
5.4.1  DWORD SHOOT的利用方法 169
5.4.2  狙击P.E.B中RtlEnterCritical-Section()的函数指针 170
5.4.3  堆溢出利用的注意事项 175


课程大纲

01.
栈溢出原理与实践(7节)                            

1.1.修改程序验证流程
15分钟
2.2.堆栈的溢出实践
12分钟
3.3.堆栈溢出利用原理
16分钟
4.4.利用漏洞控制程序执行流程
7分钟
5.5.向目标进程中植入代码
46分钟
6.6.获取跳板Jmp_esp的地址
26分钟
7.7.使用跳板定位exploit
28分钟
02.
开发shellcode的艺术(6节)

1.8.ShellCode加载与调试
16分钟
2.9.开发通用的ShellCode
28分钟
3.10.动态定位API地址的ShellCode
14分钟
4.11.ShellCode的批量提取
10分钟
5.12.ShellCode的加密
7分钟
6.13.Shellcode瘦身与Hash算法
16分钟
03.
用MetaSploit开发Exploit(3节)

1.14.Metasploit与Ruby的使用
18分钟
2.15.一个Tcp服务端的漏洞程序
7分钟
3.16.使用Metasploit进行攻击
37分钟
04.
堆溢出利用(6节)

1.17.堆的工作原理与栈的区别
20分钟
2.18.堆块堆表与堆中漫游
32分钟
3.19.快表的使用
15分钟
4.20.堆溢出利用_DWORD_SHOOT
15分钟
5.21.堆溢出利用_代码植入
29分钟
6.22.狙击PEB_RtlEnterCriticalSection
18分钟




相关推荐
客服 关于