آموزش توسعه اکسپلویت برای هکرها و پنتسترها

Exploit Development Tutorial for Hackers and Pentesters

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: تکنیک های توسعه اکسپلویت عمیق در فایل های باینری لینوکس و ویندوز را بیاموزید و به یک توسعه دهنده اکسپلویت روز صفر تبدیل شوید. از اصول اولیه سفر کنید و به عمق فرآیندهای توسعه اکسپلویت در لینوکس و توسعه های بهره برداری پلت فرم ویندوز بروید. مهارت‌های توسعه اکسپلویت در لینوکس و ویندوز نقش بسیار مهمی در حرفه هک بازی می‌کند، اگر مهارت‌های توسعه اکسپلویت را می‌دانید، یک امتیاز مثبت است. درک مفهوم بهره برداری از سیستم های نرم افزاری بسیار حیاتی است و این دوره تمامی مفاهیم مهم فرآیندهای توسعه اکسپلویت را به شما آموزش می دهد.

در این دوره از آموزش توسعه اکسپلویت برای هک های مبتدی تا پیشرفته، مهارت های مورد نیاز برای توسعه و ایجاد اکسپلویت ها از برنامه های لینوکس و ویندوز را خواهید آموخت. ابتدا این دوره از آموزش توسعه اکسپلویت برای مبتدیان تا هک های پیشرفته بر روی اصول تمرکز می کند سپس به مفاهیم عمیق آسیب پذیری ها مانند سرریز بافر، سرریز بافر پشته، سرریز بافر رشته قالب، پیشگیری از اجرای داده، ASLR، ROP و غیره می پردازد. یاد بگیرید که چگونه از دیباگرهایی مانند IDA، gdb، dbgx64، اشکال‌زدای ایمنی و غیره برای توسعه اکسپلویت خود استفاده کنید. شما یاد خواهید گرفت که چگونه با انجام fuzzing، shellcoding، ساخت payload و سپس فعال کردن payload پس از اجرای اکسپلویت، اکسپلویت های خود را ایجاد کنید. در این دوره از آموزش توسعه اکسپلویت برای مبتدیان برای مبتدیان و همچنین هکرهای پیشرفته است که می خواهند مهارت های عمیق فرآیند توسعه اکسپلویت را بیاموزند. فرآیند توسعه اکسپلویت زمان‌بر است و نیاز به پاک کردن اصول اولیه دارد، مانند اینکه بدانید چگونه یک باینری در لینوکس و ویندوز کار می‌کند. این دوره از توسعه اکسپلویت به شما یاد می دهد که چگونه در توسعه اکسپلویت های روز صفر در برنامه های باینری مدرن استاد شوید. پیشرفته ترین مباحث هک اخلاقی را در این دوره خواهید آموخت.


سرفصل ها و درس ها

معرفی Introduction

  • ممنون که به ما پیوستید Thanks for joining

  • چه مهارت هایی برای این دوره لازم است؟ What skills are needed for this course ?

  • تنظیمات ماشین آزمایشگاهی Lab machine configurations

مبانی تجزیه و تحلیل باینری برای توسعه بهره برداری Binary Analysis Fundamentals for Exploit Development

  • قبل از هرگونه بهره برداری Before any Exploitations

  • نصب پلاگین های gdb برای آزمایشگاه توسعه اکسپلویت Installing gdb plugins for exploit development lab

  • اصول GDB برای توسعه اکسپلویت GDB basics for exploit development

  • فرآیند کامپایل باینری Binary compilation process

  • طرح بندی حافظه ایستا فایل باینری Static memory layout of Binary file

  • طرح بندی حافظه پویا در داخل فرآیند Dynamic Memory layout inside the process

  • هدف از پشته در حافظه چیست؟ what is the purpose of stack in memory ?

  • تقسیم بندی حافظه باینری و پشته Memory segmentation of binary and stack

  • مفهوم پشته در داخل باینری Concept of stack inside the binary

  • بررسی کامل ناحیه پشته به صورت باینری Full examination of stack area in binary

  • تجزیه و تحلیل کامل پشته ها در توابع چند سطحی باینری Full analysis of stacks in multi level functions of binary

  • تجزیه و تحلیل استاتیک پایه ELF Basic ELF static analysis

  • مفاهیم کاربردی پیوند دهنده Practical concepts of a linker

  • لودر به طور حاد چه کار می کند؟ What does a loader acutally do ?

  • نمادهای داخل باینری چیست؟ What are the symbols inside the binary ?

  • هدف از plt و بخش ها به صورت باینری Purpose of plt and got sections in binary

  • شناسایی عملی بخش‌های plt و got در داخل gdb Practical identification of plt and got sections inside gdb

  • خطرات فایل های SUID Dangers of SUID files

توسعه بهره برداری مبتنی بر پشته Stack Based Exploit Development

  • رمز و راز آدرس برگشتی در تابع اصلی Mystery of return address in main function

  • حمله سرریز بافر دقیقاً چیست؟ What exactly is a Buffer Overflow Attack ?

  • تنظیمات آزمایشگاهی Lab Configurations

  • ASLR چیست و چرا در سیستم عامل استفاده می شود؟ What is ASLR and why it is used inside Operating System ?

  • نحوه ردیابی همه متغیرهای محلی در حافظه در حال اجرا باینری How to track down all the local variables inside running memory of binary

  • ردیابی آرگومان های ورودی تابع در داخل مرز پشته Tracking down the function input arguments inside stack boundary

  • ردیابی آدرس بازگشتی هر تابع در حافظه پشته Tracking down return address of any function inside stack memory

  • بهره برداری از اولین برنامه باینری ما در ناحیه حافظه پشته Exploiting our first binary program in stack memory area

  • نقشه راه مهم اساسی فرآیند توسعه بهره برداری Basic important roadmap of exploit development process

  • توسعه اولین اکسپلویت برای بدست آوردن پوسته سیستم Developing first exploit to get a system shell

  • متغیرهای محیطی و پشته Environment variables and the stack

  • چرا از متغیر محیطی استفاده می کنیم؟ Why do we use environment variable ?

  • توسعه اکسپلویت سرریز پشته بافر با استفاده از متغیر محیطی Developing Stack Buffer overflow exploit by using environment variable

  • بهره برداری از یک برنامه با منطقه بافر بسیار کمتر Exploiting a program with very less buffer area

  • چگونه مراحل جستجوی آدرس را در پشته کاهش دهیم How to reduce address searching steps inside stack

  • بهره برداری از باینری بدون استفاده از nops Exploiting the binary without using nops

  • پیدا کردن آدرس پوسته به روشی مطمئن تر Finding the shell address in more reliable way

دور زدن حفاظت های اکسپلویت در توسعه اکسپلویت مبتنی بر پشته Bypassing the Exploit Protections in Stack based Exploit Development

  • حفاظت DEP در داخل باینری چیست؟ What is DEP protection inside the binary ?

  • مفهوم دور زدن حفاظت DEP از باینری Concept of bypassing DEP protection of the binary

  • دور زدن حفاظت DEP از باینری Bypassing DEP protection of Binary

  • دور زدن حفاظت ASLR باینری Bypassing ASLR protection of the Binary

  • آشنایی با مکانیسم حفاظت از پشته کوکی Understanding Stack Cookie protection mechanism

  • ردیابی مقدار قناری در داخل باینری محافظت شده Tracking down the canary value inside the protected binary

  • درک رفتار حفاظتی پشته کوکی باینری در داخل gdb Understanding the stack Cookie protection behaviour of binary inside gdb

  • دور زدن حفاظت پشته کوکی باینری Bypassing stack cookie protection of the Binary

  • بهره برداری RELRO چیست؟ What is RELRO exploit

  • دور زدن حفاظت RELRO از باینری Bypassing RELRO protection of Binary

بهره برداری های برنامه نویسی بازگشت گرا Return Oriented Programming Exploitations

  • برنامه نویسی بازگشت گرا چیست و اکسپلویت های ROP چگونه کار می کند What is Return Oriented Programming and how ROP exploits works

  • توسعه اکسپلویت ROP با استفاده از چندین ropgadget برای بدست آوردن پوسته Developing ROP exploit by using multiple ropgadgets to get the shell

  • ROP توابع libc را زنجیره می کند تا پوسته کاربر خاص را توسط pop3ret بدست آورد ROP chaining the libc functions to get the specific user shell by pop3ret

بهره برداری از آسیب پذیری های رشته فرمت Exploiting Format String Vulnerabilities

  • مشخص کننده های فرمت چیست؟ What are Format specifiers ?

  • آسیب پذیری رشته فرمت چیست؟ What is Format String Vulnerability ?

  • خواندن داده ها از هر آدرس حافظه دلخواه Reading Data from any arbitrary memory address

  • درک دسترسی پارامتر مستقیم و عرض میدان برای توسعه اکسپلویت Understanding Direct parameter access and field width for developing exploit

  • روش نوشتن داده در هر آدرس حافظه دلخواه Method of writing data to any arbitrary memory address

  • استفاده از روش نوشتن کوتاه برای نوشتن بایت در هر آدرس حافظه دلخواه Using short writes method to write bytes to any arbitrary memory address

  • بازنویسی آدرس حافظه تابع خروج در ورودی GOT با کد پوسته Overwriting exit function memory address in GOT entry with shellcode

  • بهره برداری از تابع printf ورودی GOT برای دریافت پوسته سیستم Exploiting printf function GOT entry to get system shell

نمایش نظرات

نظری ارسال نشده است.

آموزش توسعه اکسپلویت برای هکرها و پنتسترها
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
17.5 hours
59
Udemy (یودمی) udemy-small
15 اسفند 1401 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
381
4.9 از 5
دارد
دارد
دارد
Swapnil Singh

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Swapnil Singh Swapnil Singh

برنامه نویس و محقق امنیت سایبری

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.