看雪课程
首页
课程
问答
CTF
社区
招聘
看雪峰会
发现
企服
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
企服
专栏
CTF
排行榜
知识库
工具下载
看雪峰会
看雪20年
看雪商城
证书查询
收 藏
分享
Windows内核漏洞分析与EXP编写技巧
《Windows内核漏洞分析与EXP编写技巧》内核漏洞、详解典型CVE、掌握Windows内核漏洞分析、EXP编写与调试技巧
1029
花呗付款
难度
高级
•
感兴趣
2189
•
学生数
17
•
好评度
87%
•
总时长
12:00
立即购买
课程介绍
课程章节
学员评价
售前咨询
更新日志
1. 2022-07-13 更新 第九节 动态调试
2. 2022-07-12 更新 第八节 EXP代码-动态调试
3. 2022-07-12 更新 第六节 EXP代码-任意读任意写
4. 2022-07-12 更新 第四节 EXP编写指导
5. 2022-07-12 更新 第五节 EXP代码-IntiExpVars
6. 2022-07-12 更新 第三节 POC代码
学习理由
获得行业适配技能,升职加薪不在话下
能力跃迁还不够,包你薪资翻倍!
包你掌握Windows漏洞分析与调试技巧
通过案例实操,学会举一反三
优秀讲师教学,技能满点
长期从事二进制逆向研究,深入了解Windows内核漏洞原理、机制
课程纵览
详解三大漏洞类型,力保知识点透彻
按不同类型一一分支讲解,帮助学员学懂学透
掌握分析与调试技巧,事半功倍
学到技巧诀窍,走遍天下都不怕
技能跃迁,从此告别初、中级列队
助你晋升不走弯路,大大加分
知识体系
大纲目录
课程介绍
1、windows漏洞介绍及课程目标、学习内容、预期收获
第一章 CVE-2013-3660 指针未初始化漏洞
第一节 CVE-2013-3660简介
第二节 POC代码讲解
第三节 漏洞成因总结1
第四节 漏洞成因总结2
第五节 EXP讲解1-变量初始化
第六节 EXP讲解2-shellcode初始化
第七节 EXP讲解3-3个PathRecord
第八节 EXP讲解4-重要函数逆向
第九节 动态调试
第二章 CVE-2021-1732 逻辑型漏洞
第一节 漏洞原理原因分析
第二节 POC-1-获取函数指针及窗口代码理解
第三节 POC-2-任意地址写-SetWindowLongW
第四节 POC-3-任意地址写-CreateWindowsExW
第五节 POC-4-任意地址写-实现地址写
第六节 EXP-1-任意地址写
第七节 EXP-2-任意地址读-三步骤
第八节 EXP-3任意地址读-详细原理
第九节 EXP-4任意地址读-提权
第十节 动态调试
第三章 CVE-2014-1767 UAF类型漏洞
第一节 漏洞产生原因
第二节 POC原理分析
第三节 POC代码
第四节 EXP编写指导
第五节 EXP代码-IntiExpVars
第六节 EXP代码-任意读任意写
第七节 EXP代码-shellcode
第八节 EXP代码-动态调试
通关证书
课程讲师
ExploitCN
讲师简介
计算机专业硕士,长期从事二进制逆向研究,深入了解windows内核漏洞原理、机制。请添加助教微信:kanxuecom,进入学员交流群(课程更新等事项会在群内同步)