有点呆的瓜 发表于 2023-9-28 09:09:13

跟某黑学漏洞利用开发:Windows篇-涵盖egghunter、SEH、fuzz等_2.55GB

48598
                       


文件名称: 跟某黑学漏洞利用开发:Windows篇-涵盖egghunter、SEH、fuzz等纯_共:2.55GB
文件总数量: 36条
压缩文件数量: 0条
压缩文件比: 0%
疑似加密文件: 0条(需要授权播放的文件)
文件创建时间:2023-07-28 22:24:53


目录:【先导介绍】
    课时1课程整体介绍.mp4 
    课时2示例演示—CVE-2013-4730漏洞利用.mp4 
    课时3问题答疑—必须JMPESP吗?.mp4 

目录:【egghunter—寻蛋猎人/第1节关于egghunter】
    课时18跟之前不同的坏字符分析方法.mp4 
    课时16关于egghunter原理简介以及模糊测试的发现.mp4 
    课时17创建POC.mp4 
    课时19控制程序执行之触发egghunter.mp4 

目录:【常见Bypass思路】
    课时35控制程序执行—常规限制Bypass思路.mp4 
    课时34坏字节示例分析—0x00不一定就是不可利用.mp4 
    课时31An装peach_fuzz.mp4 
    课时33创建POC控制程序执行.mp4 
    课时32利用peach进行模糊测试.mp4 
    课时36控制程序执行完成最终shellcode—StackPivoting技巧.mp4 

目录:【fuzz到exploit初体验】
    课时6控制程序执行.mp4 
    课时7坏字节分析.mp4 
    课时4利用SPIKEFuzz进行模糊测试.mp4 
    课时5创建POC.mp4 
    课时8获得最终系统Shell.mp4 

目录:【针对Web服务类型的实例—CVE-2017-9544】
    课时26利用burp进行Fuzz.mp4 
    课时27控制程序执行流-自动分析坏字节.mp4 
    课时28编写shellcode获取系统权限.mp4 

目录:【当漏洞利用时遇到了字符编码】
    课时23unicode编码.mp4 
    课时24十六进制编码的漏洞利用.mp4 

目录:【绕过数据执行保护(BypassDEP)】
    课时25绕过数据执行保护(BypassDEP).mp4 

目录:【将EXP脚本转换成metasploit模块】
    课时30将exp转换metasploit模块.mp4 
    课时29An装boofuzz.mp4 

目录:【SEH—结构化异常处理/第1节分析以及完成利用-示例演示CVE-2007-3068】
    课时13利用短跳技巧控制程序执行流程.mp4 
    课时15翻车的exploit利用.mp4 
    课时11基于文件格式Fuzz.mp4 
    课时12创建POC脚本.mp4 
    课时10通过CVE描述编写漏洞利用.mp4 
    课时14分析坏字符.mp4 

目录:【egghunter另一种玩法】
    课时22egghunter另一种玩法.mp4 

目录:【fuzz到exploit初体验/第1节课外答疑】
    课时9题外话:利用spikefuzz—模糊测试freeFloat(CVE-2012-5106).mp4 

目录:【egghunter—寻蛋猎人/第2节漏洞利用】
    课时21完成最终exploit利用.mp4 
    课时20又翻车的漏洞利用.mp4 
页: [1]
查看完整版本: 跟某黑学漏洞利用开发:Windows篇-涵盖egghunter、SEH、fuzz等_2.55GB