详解典型CVE内核漏洞,快速掌握Windows内核漏洞分析、EXP编写与调试技巧
2023-1-29 18:1:37 Author: 看雪学苑(查看原文) 阅读量:23 收藏

内核,是一个操作系统的核心。是基于硬件的第一层软件扩充,提供操作系统的最基本的功能,是操作系统工作的基础,它负责管理系统的进程、内存、设备驱动程序、文件和网络系统,决定着系统的性能和稳定性。

作为讲师,一直以来都想找寻一个比较简单、通俗易懂的方法将很难的东西传授给学员,但是“内核“这个知识点比较特殊,它本身确实有难度,要想用简单的方式表达,要么省略很多内核当中比较细节的点,要么直接放弃一些重难点,这就导致学员只能掌握一个漏洞,我们学习的目的是通过案例实操,学会举一反三。

因此,对于『Windows内核』的学习要脚踏实地,热爱的同时必须坚持,没有捷径。

秉持授人以鱼不如授人以渔的初心,看雪联合讲师ExploitCN为大家带来

👇

《Windows内核漏洞分析与EXP编写技巧》

课程简介

本课程通过典型的windows内核CVE漏洞,手把手教你分析、调试windows内核漏洞及EXP编写思路、方法。

讲师介绍

ExploitCN:计算机专业硕士

长期从事二进制逆向分析、漏洞分析,研究大量CVE漏洞,进行POC、EXP的编写。对windows内核驱动、注入、HOOK有深入研究,对vmare虚拟机、web框架漏洞的POC、EXP进行分析编写,对商业软件进行漏洞分析、研究,比如php对象注入的远程RCE漏洞进行EXP的编写。

适合人群

  • 对CVE漏洞感兴趣的安全工作者

  • 希望学习Windows内核的技术人员

  • 希望学习POC、EXP编写方法的工作者

  • 掌握Windows漏洞分析、调试技巧

  • 迫切想了解Windows内核相关知识

  • ......

知识体系

课程目录

  • 课程介绍 

    • windows漏洞介绍及课程目标、学习内容、预期收获

  • 第一章 CVE-2013-3660 指针未初始化漏洞 

    • 第一节 CVE-2013-3660简介

    • 第二节 POC代码讲解

    • 第三节 漏洞成因总结1

    • 第四节 漏洞成因总结2

    • 第五节 EXP讲解1-变量初始化

    • 第六节 EXP讲解2-shellcode初始化

    • 第七节 EXP讲解3-3个PathRecord

    • 第八节 EXP讲解4-重要函数逆向

    • 第九节 动态调试

  • 第二章 CVE-2021-1732 逻辑型漏洞

    • 第一节 漏洞原理原因分析

    • 第二节 POC-1-获取函数指针及窗口代码理解

    • 第三节 POC-2-任意地址写-SetWindowLongW

    • 第四节 POC-3-任意地址写-CreateWindowsExW

    • 第五节 POC-4-任意地址写-实现地址写

    • 第六节 EXP-1-任意地址写

    • 第七节 EXP-2-任意地址读-三步骤

    • 第八节 EXP-3任意地址读-详细原理

    • 第九节 EXP-4任意地址读-提权

    • 第十节 动态调试

  • 第三章 CVE-2014-1767 UAF类型漏洞

    • 第一节 漏洞产生原因

    • 第二节 POC原理分析

    • 第三节 POC代码

    • 第四节 EXP编写指导

    • 第五节 EXP代码-IntiExpVars

    • 第六节 EXP代码-任意读任意写

    • 第七节 EXP代码-shellcode

    • 第八节 EXP代码-动态调试

立即购买
Windows内核漏洞分析与EXP编写技巧
价格:1029元
购买课程后,请添加助教微信:kanxuecom,发送订单截图,即可进入交流群。
课程咨询也可添加助教微信:kanxuecom,我们将全程为您服务。


点击此处“阅读全文”查看课程详情

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458493162&idx=2&sn=681310b324bde88b0f1783c7101b7469&chksm=b18e906086f91976778edfbaba4ec88c19e51c504ac703ad338b0b4ddc2307c40f149b2691de#rd
如有侵权请联系:admin#unsafe.sh