查看原文
其他

精品好课!《Windows内核漏洞分析与EXP编写技巧》

看雪课程 看雪学苑 2022-11-17

内核,是一个操作系统的核心。是基于硬件的第一层软件扩充,提供操作系统的最基本的功能,是操作系统工作的基础,它负责管理系统的进程、内存、设备驱动程序、文件和网络系统,决定着系统的性能和稳定性。


作为讲师,一直以来都想找寻一个比较简单、通俗易懂的方法将很难的东西传授给学员,但是“内核“这个知识点比较特殊,它本身确实有难度,要想用简单的方式表达,要么省略很多内核当中比较细节的点,要么直接放弃一些重难点,这就导致学员只能掌握一个漏洞,我们学习的目的是通过案例实操,学会举一反三。


因此,对于『Windows内核』的学习要脚踏实地,热爱的同时必须坚持,没有捷径。


秉持授人以鱼不如授人以渔的初心,看雪联合讲师ExploitCN为大家带来

👇

《Windows内核漏洞分析与EXP编写技巧》


课程简介

本课程通过典型的windows内核CVE漏洞,手把手教你分析、调试windows内核漏洞及EXP编写思路、方法。



讲师介绍

ExploitCN:计算机专业硕士


长期从事二进制逆向分析、漏洞分析,研究大量CVE漏洞,进行POC、EXP的编写。对windows内核驱动、注入、HOOK有深入研究,对vmare虚拟机、web框架漏洞的POC、EXP进行分析编写,对商业软件进行漏洞分析、研究,比如php对象注入的远程RCE漏洞进行EXP的编写。



适合人群

  • 对CVE漏洞感兴趣的安全工作者

  • 希望学习Windows内核的技术人员

  • 希望学习POC、EXP编写方法的工作者

  • 掌握Windows漏洞分析、调试技巧

  • 迫切想了解Windows内核相关知识

  • ......



知识体系



课程目录


  • 课程介绍 

    • windows漏洞介绍及课程目标、学习内容、预期收获


  • 第一章 CVE-2013-3660 指针未初始化漏洞 

    • 第一节 CVE-2013-3660简介

    • 第二节 POC代码讲解

    • 第三节 漏洞成因总结1

    • 第四节 漏洞成因总结2

    • 第五节 EXP讲解1-变量初始化

    • 第六节 EXP讲解2-shellcode初始化

    • 第七节 EXP讲解3-3个PathRecord

    • 第八节 EXP讲解4-重要函数逆向

    • 第九节 动态调试


  • 第二章 CVE-2021-1732 逻辑型漏洞

    • 第一节 漏洞原理原因分析

    • 第二节 POC-1-获取函数指针及窗口代码理解

    • 第三节 POC-2-任意地址写-SetWindowLongW

    • 第四节 POC-3-任意地址写-CreateWindowsExW

    • 第五节 POC-4-任意地址写-实现地址写

    • 第六节 EXP-1-任意地址写

    • 第七节 EXP-2-任意地址读-三步骤

    • 第八节 EXP-3任意地址读-详细原理

    • 第九节 EXP-4任意地址读-提权

    • 第十节 动态调试


  • 第三章 CVE-2014-1767 UAF类型漏洞

    • 第一节 漏洞产生原因

    • 第二节 POC原理分析

    • 第三节 POC代码

    • 第四节 EXP编写指导

    • 第五节 EXP代码-IntiExpVars

    • 第六节 EXP代码-任意读任意写

    • 第七节 EXP代码-shellcode

    • 第八节 EXP代码-动态调试


立即购买

Windows内核漏洞分析与EXP编写技巧上新价:1029元购买课程后,请添加课程助手VX:kanxuecom,发送订单截图,即可进入交流群。







点击此处“阅读全文”查看课程详情

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存