Скоро Разработка эксплойтов — XDS v1 [eLearnSecurity] - Часть 3 из х

Moderator
29 Мар 2020
271,763
1,082,176
113
#1
Разработка эксплойтов — XDS v1 от eLearnSecurity

Хочешь, чтобы этот материал был переведен на русский язык?

Нажимай "Записаться", ориентируюсь на количество участников


Мои переводы англоязычных материалов

***

Дата выдачи перевода: по набору участников

Спойлер: Сэмпл перевода
~

Описание:

XDS начинается с самых азов и охватывает все основы разработки эксплойтов, которые должен знать каждый пентестер или энтузиаст информационной безопасности. Но на этом курс не останавливается!

Будут рассмотрены продвинутые техники разработки эксплойтов под Windows и Linux, а также способы обхода анти-эксплойт механизмов.

Содержание:

Разработка эксплойтов под Linux


Модуль 1 : Разбиение стека в Linux
Введение в эксплуатацию под Linux

Отладчик gdb

PEDA

Основы ELF

GOT и PLT

SUID и SGID

Разбиение стека в Linux

Злоупотребление контролем над регистром EIP

Повторное использование кода через контроль EIP

Основы шелл-кода

От контроля EIP до выполнения кода

Отладка типовых проблем
Модуль 2 : Меры противодействия эксплойтам в Linux и способы их обхода
Защитные механизмы от эксплойтов в Linux

NoExecute

Обход NX (ret2libc)

Пример обхода NX

ASLR

Обход ASLR (злоупотребление низкой энтропией ASLR)

Пример обхода ASLR

Stack Cookie

Обход Stack Cookie

Пример обхода Stack Cookie

RELRO

Обход RELRO

Пример обхода RELRO

Другие механизмы защиты
Модуль 3 : Возвратно-ориентированное программирование (ROP) в Linux (в третьей части перевода)
Теория ROP

Теоретический пример ROP

Пример эксплуатации ROP

Модуль 4: Шелл-код в Linux
Основы ассемблера x86

Базовый шелл-код в Linux

Обратный TCP шелл-код

Архитектура x64

Написание шелл-кода под x64
Модуль 5 : Продвинутая эксплуатация в Linux
Уязвимости строк форматирования

Эксплуатация строк форматирования

Разработка эксплойтов под Windows

Модуль 1 : Разбиение стека в Windows
Переполнение стека в Windows

Анализ стандартного переполнения в Windows
Модуль 2 : Переполнения на базе SEH в Windows
Структурированная обработка исключений (SEH)

Практический пример с SEH
Модуль 3 : Egghunting в Windows
Эксплойты на базе эггхантеров

Эксплойт на базе эггхантера для Vulnserver
Модуль 4 : Переполнения буфера при обработке Unicode
Трансформация символов

Практический пример эксплуатации Unicode
Модуль 5 : Шелл-код в Windows
Стандартный шелл-код в Windows

Универсальный шелл-код
Модуль 6 : Возвратно-ориентированное программирование в Windows
Меры противодействия эксплуатации в Windows

Создание ROP с

Спойлер
Перевод с английского языка: Ianuaria

Объем оригинала:
2 ч + ~1000 PDF-слайдов из версии курса Elite ($1,399)

Объем перевода второй части: Модуль 3

Дата выхода оригинала: 09/2019

Тип перевода: перевод на русский

Формат: текст, PDF

Дата выдачи перевода: ~


Для просмотра содержимого вам необходимо авторизоваться

Для просмотра содержимого вам необходимо авторизоваться