Закрыто

Разработка эксплойтов — XDS v1 [eLearnSecurity] - Часть 2 из 7

Тема в разделе "Программирование", создана пользователем Ianuaria, 2 мар 2020.

Цена: 15000р.
Взнос: 2305р.
70%

Основной список: 7 участников

Статус обсуждения:
Комментирование ограничено.
  1. 2 мар 2020
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)

    Разработка эксплойтов — XDS v1 [eLearnSecurity] - Часть 2 из 7

    Разработка эксплойтов — XDS v1 от eLearnSecurity




    Часть 1 | Часть 2 (вы здесь!) | | Часть 3 | Часть 4 | Часть 5


    e2.png
    e22.png

    Описание:

    XDS начинается с самых азов и охватывает все основы разработки эксплойтов, которые должен знать каждый пентестер или энтузиаст информационной безопасности. Но на этом курс не останавливается!

    Будут рассмотрены продвинутые техники разработки эксплойтов под Windows и Linux, а также способы обхода анти-эксплойт механизмов.

    Содержание:

    Разработка эксплойтов под Linux

    • Модуль 1 : Разбиение стека в Linux
    Введение в эксплуатацию под Linux
    Отладчик gdb
    PEDA
    Основы ELF
    GOT и PLT
    SUID и SGID
    Разбиение стека в Linux
    Злоупотребление контролем над регистром EIP
    Повторное использование кода через контроль EIP
    Основы шелл-кода
    От контроля EIP до выполнения кода
    Отладка типовых проблем​

    • Модуль 2 : Меры противодействия эксплойтам в Linux и способы их обхода (во второй части перевода)
    Защитные механизмы от эксплойтов в Linux
    NoExecute
    Обход NX (ret2libc)
    Пример обхода NX
    ASLR
    Обход ASLR (злоупотребление низкой энтропией ASLR)
    Пример обхода ASLR
    Stack Cookie
    Обход Stack Cookie
    Пример обхода Stack Cookie
    RELRO
    Обход RELRO
    Пример обхода RELRO
    Другие механизмы защиты

    • Модуль 3 : Возвратно-ориентированное программирование (ROP) в Linux
    Теория ROP
    Теоретический пример ROP
    Пример эксплуатации ROP​

    • Модуль 4: Шелл-код в Linux
    Основы ассемблера x86
    Базовый шелл-код в Linux
    Обратный TCP шелл-код
    Архитектура x64
    Написание шелл-кода под x64​

    • Модуль 5 : Продвинутая эксплуатация в Linux
    Уязвимости строк форматирования
    Эксплуатация строк форматирования​

    Разработка эксплойтов под Windows
    • Модуль 1 : Разбиение стека в Windows
    Переполнение стека в Windows
    Анализ стандартного переполнения в Windows​

    • Модуль 2 : Переполнения на базе SEH в Windows
    Структурированная обработка исключений (SEH)
    Практический пример с SEH​

    • Модуль 3 : Egghunting в Windows
    Эксплойты на базе эггхантеров
    Эксплойт на базе эггхантера для Vulnserver​

    • Модуль 4 : Переполнения буфера при обработке Unicode
    Преобразование символов
    Практический пример эксплуатации Unicode​

    • Модуль 5 : Шелл-код в Windows
    Стандартный шелл-код в Windows
    Универсальный шелл-код​

    • Модуль 6 : Возвратно-ориентированное программирование в Windows
    Меры противодействия эксплуатации в Windows
    Создание ROP с mona.py​

    Объем оригинала: 2 ч + ~1000 PDF-слайдов из версии курса Elite ($1,399)
    Объем перевода второй части: Модуль 2 (192-х страничный PDF)
    Дата выхода оригинала: 09/2019
    Тип перевода: перевод на русский
    Формат: текст, PDF
    Код:
    https://www.elearnsecurity.com/course/exploit_development_student/
     
    Последнее редактирование: 21 ноя 2021
  2. Последние события

    1. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    2. skladchik.com
      Rootf69 не участвует.
      6 июл 2020
    3. Rootf69
      Rootf69 участвует.
      6 июл 2020
    4. skladchik.com
      Складчина доступна.
      5 июл 2020

    Последние важные события

    1. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    2. skladchik.com
      Складчина доступна.
      5 июл 2020
    3. skladchik.com
      Взнос составляет 2305р.
      3 июл 2020
    4. skladchik.com
      Складчина активна.
      3 июл 2020
  3. Обсуждение
  4. 15 май 2020
    #2
    olitadv
    olitadv ЧКЧлен клуба
    Когда ждать продолжения?? )))
     
  5. 4 июн 2020
    #3
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Я готов, но записано всего 6 человек. Если нужно, переведу и для такого количества участников. В скором времени будет назначена дата сборов. Сначала пробуем собраться, затем сделаю перевод.
     
  6. 26 июн 2020
    #4
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Попробуем собраться к концу следующей недели. Объем второй части будет "Модуль 2: Меры противодействия эксплойтам в Linux и способы их обхода" (192-страничный PDF)

    e2.png
    e22.png
     
    1 человеку нравится это.
  7. 3 июл 2020
    #5
    Gabriel1990
    Gabriel1990 БанЗабанен
    Уважаемый организатор, повторно, третий раз, прошу написать, если оплачу данную складчину, то Вы мне позволите купить первую часть? Я смогу получить материал? меня не выкинут как прошлый раз из первой части?
     
  8. 3 июл 2020
    #6
    Interprete
    Interprete МодерМодератор Команда форума
    @Gabriel1990, нет, не записывайтесь. Организатор имеет право отказать вам в участии.
     
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей