{ "create_date": "2022-7-12", "update_date": "2022-7-13", "username": "ExploitCN", "views": "17", "favorator": 2, "publish_doctype": "0" }
返回
章节
问答
笔记
课程介绍
1、windows漏洞介绍及课程目标、学习内容、预期收获
第一章 CVE-2013-3660 指针未初始化漏洞
第一节 CVE-2013-3660简介
第二节 POC代码讲解
第三节 漏洞成因总结1
第四节 漏洞成因总结2
第五节 EXP讲解1-变量初始化
第六节 EXP讲解2-shellcode初始化
第七节 EXP讲解3-3个PathRecord
第八节 EXP讲解4-重要函数逆向
第九节 动态调试
第二章 CVE-2021-1732 逻辑型漏洞
第一节 漏洞原理原因分析
第二节 POC-1-获取函数指针及窗口代码理解
第三节 POC-2-任意地址写-SetWindowLongW
第四节 POC-3-任意地址写-CreateWindowsExW
第五节 POC-4-任意地址写-实现地址写
第六节 EXP-1-任意地址写
第七节 EXP-2-任意地址读-三步骤
第八节 EXP-3任意地址读-详细原理
第九节 EXP-4任意地址读-提权
第十节 动态调试
第三章 CVE-2014-1767 UAF类型漏洞
第一节 漏洞产生原因
第二节 POC原理分析
第三节 POC代码
第四节 EXP编写指导
第五节 EXP代码-IntiExpVars
第六节 EXP代码-任意读任意写
第七节 EXP代码-shellcode
第八节 EXP代码-动态调试
暂无章节
第六节 EXP代码-任意读任意写
Windows内核漏洞分析与EXP编写技巧
该课程为付费课程,如需学习完整课程请购买
购 买 课 程
⋮
课件
暂无内容
问答
标题
雪币悬赏
(剩余
0
雪币)
内容
提交
请扫码订阅
有回复时将及时提醒您
其他问答
暂无记录
笔记
公开笔记
提交
取消
保存
同学笔记({{ other_total }})
我的笔记({{ my_total }})
{{ item.username }}
{{item.video_time_fmt}}
查看完整内容
{{ item.create_date_fmt }}
{{item.is_public == 1 ?"已公开":"未公开"}}
笔记审核中
收起
删除
编辑
{{ item.likes }}
{{ item.likes }}
采集
已采集
上一页
下一页
资料下载
暂无记录
作业
暂无记录
看原图