跟小黑学漏洞利用开发之Windows篇
课程目录:
├──egghunter—寻蛋猎人
├──第1节 关于egghunter
├──课时16关于egghunter原理简介以及模糊测试的发现.mp446.18M
├──课时17创建POC.mp447.98M
├──课时18跟之前不同的坏字符分析方法.mp436.07M
└──课时19控制程序执行之触发egghunter.mp4110.91M
└──第2节 漏洞利用
├──课时20又翻车的漏洞利用.mp4131.50M
└──课时21完成最终exploit利用.mp451.35M
├──egghunter另一种玩法
└──课时22egghunter另一种玩法.mp4157.69M
├──fuzz到exploit 初体验
├──第1节 课外答疑
└──课时9题外话:利用spikefuzz—模糊测试free Float(CVE-2012-5106).mp415.39M
├──课时4利用SPIKE Fuzz进行模糊测试.mp455.77M
├──课时5创建POC.mp429.99M
├──课时6控制程序执行.mp4115.22M
├──课时7坏字节分析.mp433.08M
└──课时8获得最终系统Shell.mp423.65M
├──SEH—结构化异常处理
└──第1节 分析以及完成利用-示例演示CVE-2007-3068
├──课时10通过CVE描述编写漏洞利用.mp423.02M
├──课时11基于文件格式Fuzz.mp464.19M
├──课时12创建POC脚本.mp411.36M
├──课时13利用短跳技巧控制程序执行流程.mp491.58M
├──课时14分析坏字符.mp457.20M
└──课时15翻车的exploit利用.mp424.89M
├──常见Bypass思路
├──课时31安装peach_fuzz.mp426.06M
├──课时32利用peach进行模糊测试.mp469.40M
├──课时33创建POC控制程序执行.mp434.61M
├──课时34坏字节示例分析—0x00不一定就是不可利用.mp432.35M
├──课时35控制程序执行—常规限制Bypass思路.mp491.96M
└──课时36控制程序执行完成最终shellcode—Stack Pivoting技巧.mp4147.47M
├──当漏洞利用时遇到了字符编码
├──课时23unicode编码.mp4121.98M
└──课时24十六进制编码的漏洞利用.mp4122.49M
├──将EXP脚本转换成metasploit模块
├──课时29安装boofuzz.mp428.07M
└──课时30将exp转换metasploit模块.mp4112.14M
├──绕过数据执行保护(Bypass DEP)
└──课时25绕过数据执行保护(Bypass DEP).mp4118.90M
├──先导介绍
├──课时1课程整体介绍.mp456.05M
├──课时2示例演示—CVE-2013-4730漏洞利用.mp4267.73M
└──课时3问题答疑—必须JMP ESP吗?.mp466.54M
└──针对Web服务类型的实例—CVE-2017-9544
├──课时26利用burp 进行Fuzz.mp440.67M
├──课时27控制程序执行流-自动分析坏字节.mp4103.28M
└──课时28编写shellcode获取系统权限.mp452.56M
下载地址:
**** Hidden Message *****
啥也不说了,感谢楼主分享哇! 啥也不说了,感谢楼主分享哇! 啥也不说了,感谢楼主分享哇! 啥也不说了,感谢楼主分享哇! 下次辛苦辛苦开心摩西摩西 啥也不说了,感谢楼主分享哇! 跟小黑学漏洞利用开发之Windows篇 啥也不说了,感谢楼主分享哇! 啥也不说了,感谢楼主分享哇!