跟某黑学漏洞利用开发:Windows篇-涵盖egghunter、SEH、fuzz等_2.55GB

[复制链接]
查看165 | 回复0 | 2023-9-28 09:09:13 | 显示全部楼层 |阅读模式

多种网盘链接检测插件
购买前,请先检测网盘链接是否有效


                       

1690620242665

1690620242665


文件名称: 跟某黑学漏洞利用开发:Windows篇-涵盖egghunter、SEH、fuzz等纯_共:2.55GB
文件总数量: 36条
压缩文件数量: 0条
压缩文件比: 0%
疑似加密文件: 0条(需要授权播放的文件)
文件创建时间:  2023-07-28 22:24:53


目录:【先导介绍】
    课时1课程整体介绍.mp4 [56.04MB]
    课时2示例演示—CVE-2013-4730漏洞利用.mp4 [267.73MB]
    课时3问题答疑—必须JMPESP吗?.mp4 [66.54MB]

目录:【egghunter—寻蛋猎人/第1节关于egghunter】
    课时18跟之前不同的坏字符分析方法.mp4 [36.06MB]
    课时16关于egghunter原理简介以及模糊测试的发现.mp4 [46.17MB]
    课时17创建POC.mp4 [47.98MB]
    课时19控制程序执行之触发egghunter.mp4 [110.91MB]

目录:【常见Bypass思路】
    课时35控制程序执行—常规限制Bypass思路.mp4 [91.95MB]
    课时34坏字节示例分析—0x00不一定就是不可利用.mp4 [32.35MB]
    课时31安装peach_fuzz.mp4 [26.06MB]
    课时33创建POC控制程序执行.mp4 [34.61MB]
    课时32利用peach进行模糊测试.mp4 [69.39MB]
    课时36控制程序执行完成最终shellcode—StackPivoting技巧.mp4 [147.46MB]

目录:【fuzz到exploit初体验】
    课时6控制程序执行.mp4 [115.22MB]
    课时7坏字节分析.mp4 [33.07MB]
    课时4利用SPIKEFuzz进行模糊测试.mp4 [55.77MB]
    课时5创建POC.mp4 [29.99MB]
    课时8获得最终系统Shell.mp4 [23.64MB]

目录:【针对Web服务类型的实例—CVE-2017-9544】
    课时26利用burp进行Fuzz.mp4 [40.67MB]
    课时27控制程序执行流-自动分析坏字节.mp4 [103.28MB]
    课时28编写shellcode获取系统权限.mp4 [52.56MB]

目录:【当漏洞利用时遇到了字符编码】
    课时23unicode编码.mp4 [121.98MB]
    课时24十六进制编码的漏洞利用.mp4 [122.49MB]

目录:【绕过数据执行保护(BypassDEP)】
    课时25绕过数据执行保护(BypassDEP).mp4 [118.89MB]

目录:【将EXP脚本转换成metasploit模块】
    课时30将exp转换metasploit模块.mp4 [112.14MB]
    课时29安装boofuzz.mp4 [28.06MB]

目录:【SEH—结构化异常处理/第1节分析以及完成利用-示例演示CVE-2007-3068】
    课时13利用短跳技巧控制程序执行流程.mp4 [91.57MB]
    课时15翻车的exploit利用.mp4 [24.88MB]
    课时11基于文件格式Fuzz.mp4 [64.19MB]
    课时12创建POC脚本.mp4 [11.35MB]
    课时10通过CVE描述编写漏洞利用.mp4 [23.02MB]
    课时14分析坏字符.mp4 [57.19MB]

目录:【egghunter另一种玩法】
    课时22egghunter另一种玩法.mp4 [157.69MB]

目录:【fuzz到exploit初体验/第1节课外答疑】
    课时9题外话:利用spikefuzz—模糊测试freeFloat(CVE-2012-5106).mp4 [15.39MB]

目录:【egghunter—寻蛋猎人/第2节漏洞利用】
    课时21完成最终exploit利用.mp4 [51.35MB]
    课时20又翻车的漏洞利用.mp4 [131.50MB]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则