Закрыто

Разработка эксплойтов — XDS v1 [eLearnSecurity] - Часть 1 из 7

Тема в разделе "Программирование", создана пользователем Ianuaria, 19 дек 2019.

Цена: 15000р.
Взнос: 1613р.
87%

Основной список: 10 участников

Резервный список: 2 участников

Статус обсуждения:
Комментирование ограничено.
  1. 19 дек 2019
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)

    Складчина: Разработка эксплойтов — XDS v1 [eLearnSecurity] - Часть 1 из 7

    Разработка эксплойтов — XDS v1 от eLearnSecurity



    Часть 1 (вы здесь!) | Часть 2 | | Часть 3 | Часть 4 | Часть 5

    1.png
    2.png

    Описание:

    XDS начинается с самых азов и охватывает все основы разработки эксплойтов, которые должен знать каждый пентестер или энтузиаст информационной безопасности. Но на этом курс не останавливается!

    Будут рассмотрены продвинутые техники разработки эксплойтов под Windows и Linux, а также способы обхода анти-эксплойт механизмов.

    Содержание:

    Разработка эксплойтов под Linux

    • Модуль 1 : Разбиение стека в Linux (в первой части перевода)
    Введение в эксплуатацию под Linux
    Отладчик gdb
    PEDA
    Основы ELF
    GOT и PLT
    SUID и SGID
    Разбиение стека в Linux
    Злоупотребление контролем над регистром EIP
    Повторное использование кода через контроль EIP
    Основы шелл-кода
    От контроля EIP до выполнения кода
    Отладка типовых проблем
    • Модуль 2 : Меры противодействия эксплойтам в Linux и способы их обхода
    Защитные механизмы от эксплойтов в Linux
    NoExecute
    ASLR
    Stack Cookie
    RELRO
    Другие механизмы защиты​
    • Модуль 3 : Возвратно-ориентированное программирование (ROP) в Linux
    Теория ROP
    Теоретический пример ROP
    Пример эксплуатации ROP​
    • Модуль 4: Шелл-код в Linux
    Основы ассемблера x86
    Базовый шелл-код в Linux
    Обратный TCP шелл-код
    Архитектура x64
    Написание шелл-кода под x64​
    • Модуль 5 : Продвинутая эксплуатация в Linux
    Уязвимости строк форматирования
    Эксплуатация строк форматирования​

    Разработка эксплойтов под Windows
    • Модуль 1 : Разбиение стека в Windows
    Переполнение стека в Windows
    Анализ стандартного переполнения в Windows​
    • Модуль 2 : Переполнения на базе SEH в Windows
    Структурированная обработка исключений (SEH)
    Практический пример с SEH​
    • Модуль 3 : Egghunting в Windows
    Эксплойты на базе эггхантеров
    Эксплойт на базе эггхантера для Vulnserver​
    • Модуль 4 : Переполнения буфера при обработке Unicode
    Преобразование символов
    Практический пример эксплуатации Unicode​
    • Модуль 5 : Шелл-код в Windows
    Стандартный шелл-код в Windows
    Универсальный шелл-код​
    • Модуль 6 : Возвратно-ориентированное программирование в Windows
    Меры противодействия эксплуатации в Windows
    Создание ROP с mona.py​

    Объем оригинала: 2 ч + ~1000 PDF-слайдов из версии курса Elite ($1,399)
    Объем перевода первой части: Модуль 1
    Дата выхода оригинала: 09/2019
    Тип перевода: перевод на русский
    Формат: текст, PDF
    Код:
    https://www.elearnsecurity.com/course/exploit_development_student/
     
    Последнее редактирование: 21 ноя 2021
    3 пользователям это понравилось.
  2. Последние события

    1. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    2. skladchik.com
      stas501 участвует.
      16 июн 2021
    3. skladchik.com
      Bislan участвует.
      16 июн 2021
    4. skladchik.com
      Rootf69 не участвует.
      6 июл 2020

    Последние важные события

    1. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    2. skladchik.com
      Складчина доступна.
      11 мар 2020
    3. skladchik.com
      Взнос составляет 1613р.
      10 мар 2020
    4. skladchik.com
      Складчина активна.
      10 мар 2020
  3. Обсуждение
  4. 5 янв 2020
    #2
    Eduard Titkov
    Eduard Titkov ЧКЧлен клуба
    Сколько?
     
  5. 5 фев 2020
    #3
    ritfeet
    ritfeet ЧКЧлен клуба
    From now until February 21, take 25% off all cyber security training courses. Just use the coupon code FEB-220at checkout!
     
  6. 8 фев 2020
    #4
    Eduard Titkov
    Eduard Titkov ЧКЧлен клуба
    речь о переводе, а не о покупке оригинала
     
  7. 9 фев 2020
    #5
    ritfeet
    ritfeet ЧКЧлен клуба
    кому-то будет полезна эта информация, например, из-за лаб, которых не будет в переводе
     
  8. 27 фев 2020
    #6
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Внимание: в первой половине марта попробуем запустить движение по этой складчине и собраться на перевод первой части, это будет Модуль 1: Разбиение стека в Linux

    Перевод очень сложный, модули разного объема, поэтому предварительно ситуация такая: одна часть = один модуль.
     
  9. 2 мар 2020
    #7
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Сборы через 7 дней.

    Модуль 1 : Разбиение стека в Linux

    Введение в эксплуатацию под Linux
    Отладчик gdb
    PEDA
    Основы ELF
    GOT и PLT
    SUID и SGID
    Разбиение стека в Linux
    Злоупотребление контролем над регистром EIP
    Повторное использование кода через контроль EIP
    Основы шелл-кода
    От контроля EIP до выполнения кода
    Отладка типовых проблем
    1.png
    2.png
     
  10. 2 мар 2020
    #8
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    В комплекте помимо 11 PDF-модулей и 2-х с лишним часов видео идут 19 PDF-файлов с прохождениями лаб, и мне кажется, они будут полезны даже без доступа к самим лабам, потому что в них описывается шаблон действий, которые можно экстраполировать на ваши собственные изыскания. Если мы сможем провести перевод до конца, то и прохождения лаб можно будет перевести.
     
    1 человеку нравится это.
Статус обсуждения:
Комментирование ограничено.