内核,是一个操作系统的核心。是基于硬件的第一层软件扩充,提供操作系统的最基本的功能,是操作系统工作的基础,它负责管理系统的进程、内存、设备驱动程序、文件和网络系统,决定着系统的性能和稳定性。
作为讲师,一直以来都想找寻一个比较简单、通俗易懂的方法将很难的东西传授给学员,但是“内核“这个知识点比较特殊,它本身确实有难度,要想用简单的方式表达,要么省略很多内核当中比较细节的点,要么直接放弃一些重难点,这就导致学员只能掌握一个漏洞,我们学习的目的是通过案例实操,学会举一反三。
因此,对于『Windows内核』的学习要脚踏实地,热爱的同时必须坚持,没有捷径。
秉持授人以鱼不如授人以渔的初心,看雪联合讲师ExploitCN为大家带来
👇
《Windows内核漏洞分析与EXP编写技巧》
课程简介
本课程通过典型的windows内核CVE漏洞,手把手教你分析、调试windows内核漏洞及EXP编写思路、方法。
讲师介绍
ExploitCN:计算机专业硕士
长期从事二进制逆向分析、漏洞分析,研究大量CVE漏洞,进行POC、EXP的编写。对windows内核驱动、注入、HOOK有深入研究,对vmare虚拟机、web框架漏洞的POC、EXP进行分析编写,对商业软件进行漏洞分析、研究,比如php对象注入的远程RCE漏洞进行EXP的编写。
适合人群
对CVE漏洞感兴趣的安全工作者
希望学习Windows内核的技术人员
希望学习POC、EXP编写方法的工作者
掌握Windows漏洞分析、调试技巧
迫切想了解Windows内核相关知识
......
知识体系
课程目录
课程介绍
windows漏洞介绍及课程目标、学习内容、预期收获
第一章 CVE-2013-3660 指针未初始化漏洞
第一节 CVE-2013-3660简介
第二节 POC代码讲解
第三节 漏洞成因总结1
第四节 漏洞成因总结2
第五节 EXP讲解1-变量初始化
第六节 EXP讲解2-shellcode初始化
第七节 EXP讲解3-3个PathRecord
第八节 EXP讲解4-重要函数逆向
第九节 动态调试
第二章 CVE-2021-1732 逻辑型漏洞
第一节 漏洞原理原因分析
第二节 POC-1-获取函数指针及窗口代码理解
第三节 POC-2-任意地址写-SetWindowLongW
第四节 POC-3-任意地址写-CreateWindowsExW
第五节 POC-4-任意地址写-实现地址写
第六节 EXP-1-任意地址写
第七节 EXP-2-任意地址读-三步骤
第八节 EXP-3任意地址读-详细原理
第九节 EXP-4任意地址读-提权
第十节 动态调试
第三章 CVE-2014-1767 UAF类型漏洞
第一节 漏洞产生原因
第二节 POC原理分析
第三节 POC代码
第四节 EXP编写指导
第五节 EXP代码-IntiExpVars
第六节 EXP代码-任意读任意写
第七节 EXP代码-shellcode
第八节 EXP代码-动态调试