首页
找课程
精选课程
班级课程
会员课程
解决方案
企业合作
高校公益
厂商专区
企培版
首页
找课程
精选课程
班级课程
会员课程
解决方案
企业合作
高校公益
厂商专区
企培版
登录
注册
登录
注册
跟小黑学漏洞利用开发之Windows篇
第22任务: egghunter另一种玩法
查看课程
任务列表
第1任务: 课程整体介绍
第2-1任务: 示例演示—CVE-2013-4730漏洞利用
第2-2任务: 可以多试试其他命令是否也存在缓冲区溢出漏洞
第3任务: 问题答疑—必须JMP ESP吗?
第任务: 关于mona必须知道的一些命令
第任务: mona插件
第4任务: 利用SPIKE Fuzz进行模糊测试
第5任务: 创建POC
第6任务: 控制程序执行
第7任务: 坏字节分析
第8-1任务: 获得最终系统Shell
第8-2任务: vulnserver+Freefloat FTP
第9任务: 题外话:利用spikefuzz—模糊测试free Float(CVE-2012-5106)
第10-1任务: 通过CVE描述编写漏洞利用
第10-2任务: DVD X Player 5.5 Pro
第11任务: 基于文件格式Fuzz
第12任务: 创建POC脚本
第13任务: 利用短跳技巧控制程序执行流程
第14任务: 分析坏字符
第15任务: 翻车的exploit利用
第16任务: 关于egghunter原理简介以及模糊测试的发现
第17任务: 创建POC
第18任务: 跟之前不同的坏字符分析方法
第19任务: 控制程序执行之触发egghunter
第20任务: 又翻车的漏洞利用
第21任务: 完成最终exploit利用
第22任务: egghunter另一种玩法
第23任务: unicode编码
第24任务: 十六进制编码的漏洞利用
第25任务: 绕过数据执行保护(Bypass DEP)
第26-1任务: 利用burp 进行Fuzz
第26-2任务: Web漏洞示例程序
第27任务: 控制程序执行流-自动分析坏字节
第28任务: 编写shellcode获取系统权限
第29任务: 安装boofuzz
第30任务: 将exp转换metasploit模块
第31任务: 安装peach_fuzz
第32任务: 利用peach进行模糊测试
第33任务: 创建POC控制程序执行
第34任务: 坏字节示例分析—0x00不一定就是不可利用
第35任务: 控制程序执行—常规限制Bypass思路
第36任务: 控制程序执行完成最终shellcode—Stack Pivoting技巧