看雪课程
首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
收 藏
分享
Windows内核漏洞分析与EXP编写技巧
《Windows内核漏洞分析与EXP编写技巧》内核漏洞、详解典型CVE、掌握Windows内核漏洞分析、EXP编写与调试技巧
1029
花呗付款
难度
高级
•
感兴趣
5493
•
学生数
23
•
好评度
87%
•
总时长
12:00
立即购买
课程介绍
课程章节
学员评价
售前咨询
学习理由
获得行业适配技能,升职加薪不在话下
能力跃迁还不够,包你薪资翻倍!
包你掌握Windows漏洞分析与调试技巧
通过案例实操,学会举一反三
优秀讲师教学,技能满点
长期从事二进制逆向研究,深入了解Windows内核漏洞原理、机制
课程纵览
详解三大漏洞类型,力保知识点透彻
按不同类型一一分支讲解,帮助学员学懂学透
掌握分析与调试技巧,事半功倍
学到技巧诀窍,走遍天下都不怕
技能跃迁,从此告别初、中级列队
助你晋升不走弯路,大大加分
知识体系
大纲目录
课程介绍
1、windows漏洞介绍及课程目标、学习内容、预期收获
第一章 CVE-2013-3660 指针未初始化漏洞
第一节 CVE-2013-3660简介
第二节 POC代码讲解
第三节 漏洞成因总结1
第四节 漏洞成因总结2
第五节 EXP讲解1-变量初始化
第六节 EXP讲解2-shellcode初始化
第七节 EXP讲解3-3个PathRecord
第八节 EXP讲解4-重要函数逆向
第九节 动态调试
第二章 CVE-2021-1732 逻辑型漏洞
第一节 漏洞原理原因分析
第二节 POC-1-获取函数指针及窗口代码理解
第三节 POC-2-任意地址写-SetWindowLongW
第四节 POC-3-任意地址写-CreateWindowsExW
第五节 POC-4-任意地址写-实现地址写
第六节 EXP-1-任意地址写
第七节 EXP-2-任意地址读-三步骤
第八节 EXP-3任意地址读-详细原理
第九节 EXP-4任意地址读-提权
第十节 动态调试
第三章 CVE-2014-1767 UAF类型漏洞
第一节 漏洞产生原因
第二节 POC原理分析
第三节 POC代码
第四节 EXP编写指导
第五节 EXP代码-IntiExpVars
第六节 EXP代码-任意读任意写
第七节 EXP代码-shellcode
第八节 EXP代码-动态调试
通关证书
课程讲师
ExploitCN
讲师简介
计算机专业硕士,长期从事二进制逆向研究,深入了解windows内核漏洞原理、机制