当前位置:首页 > PWN > PWN

影:高级PWN实战视频教程

发布时间:2022-01-12 09:38:50 作者:安全点 出处:安全点

本页主要介绍由影主讲的“高级PWN实战视频教程”的相关内容,包括讲师简介、视频目录、知识框架和课程要点等内容。

本文目录如下:

一、讲师影简介

二、PWN视频教程Linux PWN部分:通用基础、栈溢出、堆溢出

三、PWN视频教程Windows PWN部分:通用基础、Windows PWN

(本文约5100字,图片1张,阅读全文大约需要5-7分钟)

PWN实战视频课程

一、讲师林影简介

影:主要从事病毒木马样本分析和攻击溯源等工作,擅长X86汇编、逆向工程和PWN,对Linux漏洞和利用有深入研究,参与众多项目及相关的安全培训。

在信息安全领域有超过10年的工作经验,曾参与黑客基地、木马帝国等网络安全站点管理工作。

1.林影部分专业资质

CISSP(国际注册信息系统安全专家)

CISM(国际注册信息安全经理)

CISA(国际注册信息系统审计师)

CDPSE(国际注册数据隐私安全专家)

OSCP(Offensive Security认证专业人员)

CISP-PTS(国家注册渗透测试专家)

CISP(国家注册信息安全专业人员)

CISI(国家注册信息安全讲师)

ITIL4 Managing Professional(IT服务管理 管理从业者级)

PRINCE2 Practitioner(受控环境下的项目管理 从业者级)

ISO27001 Foundation(信息安全管理体系 基础级)

***NP(思科认证网络专业人员)

RHCE(红帽认证工程师)

JNCIS(瞻博网络认证专业人员)

网络工程师(软考)

2.影部分项目经验

北美某境外APT组织攻击溯源

东南亚某境外APT组织攻击溯源

西欧某境外APT组织勒索病毒溯源

某省国开行渗透测试项目

成都某银行渗透测试项目

某证券公司渗透测试项目

某高校渗透测试项目

上海某银行渗透测试项目

广州某银行信息安全风险评估项目

某省移动安全评估与安全加固服务项目

某省联通渗透测试项目

某市电子政务系统风险分析分析项目

某国家项目应急联动系统设计项目

某集团整体安全解决方案项目

某集团网络组建比武竞赛培训

某集团网络攻防竞赛培训

某商业银行信息安全内训

某商业银行安全意识内训

某保险公司信息安全意识内训

某保险公司安全意识内训

某基金信息安全培训

某政策性银行信息安全规划内训

某政策性银行信息安全内训

某部委安全意识内训

某海关信息安全意识内训

某商业银行安全意识培训

某省移动CTF比赛内训

某银行省分行CTF比赛内训

某高校安全意识内训

某市网信办护网内训

针对黑灰产行业分析与研判内训

二、PWN视频教程Linux PWN部分:通用基础、栈溢出、堆溢出

1.Linux PWN通用基础

(1)汇编语言

汇编语之数据表示

汇编语言之逻辑运算

汇编语言之寄存器

汇编语言之内存

汇编语言之基本指令

汇编语言之函数调用

汇编语言之堆栈

汇编语言之语句

(2)工具使用

IDA基础操作

gdb基础操作

pwntools基础知识

……

2.Linux PWN(栈溢出)

(1)栈溢出基础

栈的基础知识

栈溢出基础知识

栈溢出基础案例

栈的保护机制

栈帧劫持

字符的发送与接收

符号剥离

获取libc基址

(2)shellcode利用

shellcode基础知识

shellcode基础案例

shellcode的部署和拆分

shellcode绕过禁用system限制

shellcode绕过可见字符限制

shellcode绕过字母和数字限制

shellcode绕过64位沙箱限制

shellcode绕过综合限制

(3)ROP

ROP基础知识

ROP实战案例

ROP的嵌套利用

ROP中的万能gadget

ROP中的jmp esp

ROP中的修改栈帧

ROP结合栈帧劫持

(4)格式化字符串

格式化字符串基础知识

利用格式化字符串泄露地址

利用格式化字符串篡改地址

(5)绕过PIE保护

通过爆破绕过PIE保护

通过泄露地址绕过PIE保护

通过vsyscall/vdso绕过PIE保护

通过猜测libc基址绕过PIE保护

(6)绕过Stack Canary保护

通过爆破绕过Stack Canary保护

通过泄露内容绕过Stack Canary保护

通过篡改stack_chk_fail绕过Stack Canary保护

通过触发stack smashing detected绕过Stack Canary保护

通过TLS线程局部存储攻击绕过Stack Canary保护

(7)SROP

SROP基础知识

SROP实战案例

(8)BROP

BROP基础知识

BROP实战案例

(9)Ret2dl_resolve攻击

ELF文件结构

符号解析与重定位

动态链接

GOT表和PLT表与延迟绑定

Ret2dl_resolve基础

伪造.dynstr节地址

伪造link_map结构

ROPutils使用

……

3.Linux PWN(堆溢出)

(1)堆溢出基础

堆的分配与释放

堆溢出的原理

Unlink

(2)UAF

UAF基础知识

UAF实战案例

(3)Off by one

Off by one原理

Off by one实战案例

Off by null实战案例

(4)Fastbin attack

Fastbin attack实战案例

Find_fake_fast找寻

Fastbin dup consolidate

(5)Unsorted bin attack

Unsorted bin attack原理

Unsorted bin attack实战案例

(6)Largebin attack

Largebin attack原理

篡改bk_nexsize

篡改bk&bk_nextsize

(7)篡改Global_max_fast

Global_max_fast原理

Global_max_fast实战案例

(8)伸缩Chunk

Shrink the chunk

Chunk overlap

Extend the chunk

(9)IO_FILE

IO_FILE基础知识

劫持vtable&FSOP原理

绕过vtable check原理

任意地址读写原理

篡改_IO_str_finish

劫持_IO_list_all

篡改_IO_str_overflow

IO_FILE_chain双链表

绕过_IO_wide_data

绕过vtable check

任意地址写

任意地址读写

(10)House of x

House of spirit

House of force

House of einherjar

House of roman

House of rabbit

House of storm

House of orange

(11)下标溢出

数组下标溢出

Fastbin下标溢出

(12)劫持Top Chunk

劫持top chunk控制堆分配

劫持top chunk覆盖free_hook

(13)劫持函数

劫持realloc_hook

劫持dl_open_hook

(14)堆喷

堆喷原理

堆喷实战案例

(15)Tcache基础

Tcache基础知识

Tcache漏洞产生原理

glibc-2.29及其更高版本中的Tcache保护机制

(16)Tcache dup(glibc-2.27)

Tcache dup原理

通过double free进行Tcache dup

通过off by null进行Tcache dup

通过chunk overlap进行Tcache dup

通过IO_file进行Tcache dup

(17)Tcache posioning(glibc-2.27)

Tcache posioning原理

通过UAF进行Tcache posioning

通过IO_file进行Tcache posioning

通过fastbin进行Tcache posioning

(18)绕过glibc-2.29保护机制

通过off by null绕过glibc-2.29保护机制

通过chunk overlapping绕过glibc-2.29保护机制

通过off by one绕过glibc-2.29保护机制

通过fastbin padding绕过glibc-2.29保护机制

通过篡改.got.plt表绕过glibc-2.29保护机制

(19)House of lore(glibc-2.29)

House of lore原理

House of lore实战案例

(20)Tcache stashing unlink attack(glibc-2.29)

Tcache stashing unlink原理

Tcache stashing unlink实战案例

(21)Tcache perthread corruption(glibc-2.29)

Tcache perthread corruption原理

Tcache perthread corruption实战案例

(22)Tcache中的其他实战案例(glibc-2.29)

Tcache栈帧劫持

Tcache篡改global_max_fast

Tcache篡改smallbin chains

Tcache largebin attack

Tcache partial write largebin remain

……

三、PWN视频教程Windows PWN部分:通用基础、Windows PWN

1.Windows PWN通用基础

(1)工具使用

olldbg基础操作

x64dbg基础操作

immunity debugger基础操作

(2)PE文件结构

基础知识

DOS头

NT头

数据目录表

节表

导入表

绑定导入表

导出表

重定位表

延迟导入表

资源表

创建PE

优化PE

……

2.Windows PWN

(1)栈溢出基础

基础知识

内存保护机制

(2)栈溢出利用

基本流程

跳过干扰字符

Egg Hunter利用

SHE利用

文件Fuzz

unicode编码

ROP基础

手工定位offset

Hex编码

手工编写shellcode

(3)绕过GS保护

利用SEH绕过GS保护

攻击虚函数指针绕过GS保护

通过替换cookie绕过GS保护

(4)绕过SafeSEH保护

利用非加载模块绕过SafeSEH

利用未启用保护的模块绕过SafeSEH

(5)绕过DEP保护

通过NtSetInformationProcess函数绕过DEP保护

通过VirtualAlloc函数绕过DEP保护

通过SetProcessDEPPolicy函数绕过DEP保护

通过VirtualProtect函数绕过DEP保护

通过WriteProcessMemory函数绕过DEP保护

构建ROP Chain绕过DEP保护

ROP结合EggHunter劫持SEH绕过DEP保护

(6)绕过ASLR保护

利用未启用ASLR的模块绕过ASLR保护

利用未启用ASLR的模块并结合SEH绕过ASLR保护

通过计算相对偏移绕过ASLR保护

通过VirtualAlloc函数开辟空间绕过ASLR保护

通过VirtualProtect函数修改属性绕过ASLR保护

(7)绕过SEHOP保护

伪造 SEH链表绕过SEHOP保护

利用未启用SEHOP的模块绕过SEHOP保护

……

本次影主讲的“高级PWN实战视频教程”主要目的是通过完善的PWN技术层次梳理,并且通过实战视频教学的方式,让学员快速上手,建立PWN完整技术体系。

评论


  • 掐指一算 评论: 牛!

上一篇:针对函数重定位流程的几种攻击

下一篇:没有了