返回首页
发送邮件
微信公众号
返回
顶部
看雪课程
首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
收 藏
分享
Windows内核漏洞分析与EXP编写技巧
《Windows内核漏洞分析与EXP编写技巧》内核漏洞、详解典型CVE、掌握Windows内核漏洞分析、EXP编写与调试技巧
1029.00
花呗付款
难度
高级
•
感兴趣
7667
•
学生数
32
•
好评度
99%
•
总时长
7小时34分
立即购买
课程介绍
课程章节
学员评价
售前咨询
购课须知
课程售前咨询,可添加左侧助教企业微信
课程售前咨询,可添加左侧助教企业微信
学习理由
获得行业适配技能,升职加薪不在话下
能力跃迁还不够,包你薪资翻倍!
包你掌握Windows漏洞分析与调试技巧
通过案例实操,学会举一反三
优秀讲师教学,技能满点
长期从事二进制逆向研究,深入了解Windows内核漏洞原理、机制
课程纵览
详解三大漏洞类型,力保知识点透彻
按不同类型一一分支讲解,帮助学员学懂学透
掌握分析与调试技巧,事半功倍
学到技巧诀窍,走遍天下都不怕
技能跃迁,从此告别初、中级列队
助你晋升不走弯路,大大加分
知识体系
大纲目录
课程介绍
1、windows漏洞介绍及课程目标、学习内容、预期收获
第一章 CVE-2013-3660 指针未初始化漏洞
第一节 CVE-2013-3660简介
第二节 POC代码讲解
第三节 漏洞成因总结1
第四节 漏洞成因总结2
第五节 EXP讲解1-变量初始化
第六节 EXP讲解2-shellcode初始化
第七节 EXP讲解3-3个PathRecord
第八节 EXP讲解4-重要函数逆向
第九节 动态调试
第二章 CVE-2021-1732 逻辑型漏洞
第一节 漏洞原理原因分析
第二节 POC-1-获取函数指针及窗口代码理解
第三节 POC-2-任意地址写-SetWindowLongW
第四节 POC-3-任意地址写-CreateWindowsExW
第五节 POC-4-任意地址写-实现地址写
第六节 EXP-1-任意地址写
第七节 EXP-2-任意地址读-三步骤
第八节 EXP-3任意地址读-详细原理
第九节 EXP-4任意地址读-提权
第十节 动态调试
第三章 CVE-2014-1767 UAF类型漏洞
第一节 漏洞产生原因
第二节 POC原理分析
第三节 POC代码
第四节 EXP编写指导
第五节 EXP代码-IntiExpVars
第六节 EXP代码-任意读任意写
第七节 EXP代码-shellcode
第八节 EXP代码-动态调试
通关证书
课程讲师
ExploitCN
讲师简介
计算机专业硕士,长期从事二进制逆向研究,深入了解windows内核漏洞原理、机制
购课须知
学习理由
课程纵览
知识体系
大纲目录
通关证书
课程讲师
账号登录
验证码登录
×
登 录
微信一键登录
获取验证码
登 录
忘记密码?
没有账号?立即免费注册
使用以下账号登录
我已同意
《看雪服务条款》
《看雪课程免责声明》
《看雪隐私政策》