آموزش اکسپلویت های باینری با پایتون [ویدئو]

Binary Exploits with Python [Video]

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: یک تست کننده نفوذ که فقط می داند چگونه از ابزارهای نوشته شده توسط دیگران استفاده کند، به تکنیک های قدیمی محدود می شود. یادگیری توسعه اکسپلویت های خود شما را بسیار قدرتمندتر می کند. پایتون انتخاب مورد علاقه برای تسترهای نفوذ است زیرا سادگی و سهولت استفاده را با ویژگی های پیشرفته ترکیب می کند. این دوره ویدیویی با تزریق کد سطح بالا، ساده‌ترین نوع اکسپلویت، شروع می‌شود. سپس اکسپلویت‌های باینری را توضیح می‌دهد که به شما امکان می‌دهد از کدهای ناخواسته، مانند تست رمز عبور یا کلید محصول، عبور کنید و کد تروجان را اضافه کنید. شما فرآیند توسعه اکسپلویت را انجام خواهید داد: یافتن یک آسیب پذیری، تجزیه و تحلیل خرابی در یک دیباگر، ایجاد یک حمله دستکاری شده، و دستیابی به اجرای کد از راه دور در ویندوز و لینوکس. شما از دیباگر gdb برای تجزیه و تحلیل فایل های اجرایی لینوکس و کد پایتون برای بهره برداری از آنها استفاده خواهید کرد. در ویندوز، از اشکال‌زدای Immunity و پایتون استفاده خواهید کرد. [*] کدهای ناخواسته مانند رمز عبور یا تست های کلید محصول را حذف کنید و کد تروجان را اضافه کنید [*] فایل های اجرایی ساده ویندوز را تجزیه و تحلیل کنید و آنها را با استفاده از Immunity Debugger تغییر دهید [*] برای انجام اکسپلویت، اسکریپت های پایتون بنویسید [*] فایل های اجرایی ساده لینوکس را تجزیه و تحلیل کنید و آنها را با استفاده از دیباگر gdb تغییر دهید این دوره برای متخصصان امنیتی در نظر گرفته شده است که می خواهند با پایتون اکسپلویت های باینری ایجاد کنند و دنیای توسعه اکسپلویت را کشف کنند. [*] یک آموزش ویدیویی جامع که با تزریق کد، ساده‌ترین نوع سوء استفاده باینری، شما را راه‌اندازی می‌کند * [*] آسیب‌پذیری‌ها را بیابید، خرابی را تجزیه و تحلیل کنید، یک حمله دستکاری شده ایجاد کنید، و به اجرای کد از راه دور دست یابید * [* ] حملاتی را ایجاد کنید که کنترل سرور شما را به دست می گیرند و حافظه مورد استفاده برنامه های لینوکس را بررسی می کنند * [*] با استفاده از تکنیک های تخریب حافظه از سرویس های آسیب پذیر در سرورهای ویندوز سوء استفاده کنید *

سرفصل ها و درس ها

اصلاح برنامه های ویندوز Modifying Windows Programs

  • بررسی اجمالی دوره The Course Overview

  • هک EXE با OllyDbg EXE Hacking with OllyDbg

  • ایجاد بدافزار با Metasploit Creating Malware with Metasploit

  • اضافه کردن تروجان ها به فایل های EXE Adding Trojans to EXE Files

  • زبان اسمبلی مقدماتی Introductory Assembly Language

  • چالش 1: وصله یک EXE Challenge 1: Patching an EXE

  • چالش 2: پچ کردن 19 و 256 EXE Challenge 2: Patching 19 and 256 EXEs

  • چالش 3: برنامه نویسی به زبان اسمبلی Challenge 3: Assembly Language Programming

تزریق فرمان Command Injection

  • فرم پینگ (همراه با چالش) Ping Form (with Challenge)

  • سرریز رشته (با چالش) String Overflow (with Challenge)

  • ImageMagick (با چالش) ImageMagick (with Challenge)

  • تزریق SQL SQL Injection

  • چالش های تزریق SQL SQL Injection Challenges

بهره برداری از آسیب پذیری های لینوکس Exploiting Linux Vulnerabilities

  • تغییر مسیر اجرا Redirecting Execution

  • با استفاده از Shellcode Using Shellcode

  • استفاده از Msfvenom Using Msfvenom

  • آسیب پذیری رشته را قالب بندی کنید Format String Vulnerability

  • سرریز هیپ Heap Overflow

  • چالش ها Challenges

بهره برداری از آسیب پذیری های ویندوز Exploiting Windows Vulnerabilities

  • سرریز بافر پشته Stack Buffer Overflow

  • شکست تصادفی چیدمان فضای آدرس Defeating Address Space Layout Randomization

  • شکست دادن پیشگیری از اجرای داده ها Defeating Data Execution Prevention

  • اسپری هیپ Heap Spray

  • بهره برداری از SEH Exploiting the SEH

  • گیج شدن با SPIKE Fuzzing with SPIKE

  • چالش ها: KSTET و GMON Challenges: KSTET and GMON

نمایش نظرات

آموزش اکسپلویت های باینری با پایتون [ویدئو]
جزییات دوره
2 h 53 m
26
Packtpub Packtpub
(آخرین آپدیت)
از 5
ندارد
دارد
دارد
Samuel Bowne
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Samuel Bowne Samuel Bowne

ساموئل باون از سال 2000 در کالج سیتی سانفرانسیسکو کلاس های شبکه های کامپیوتری و امنیت تدریس می کند. او در DEFCON، HOPE، B-Sides SF، B-Sides LV، BayThreat، LayerOne، Toorcon و بسیاری از آنها سخنرانی و آموزش های عملی ارائه کرده است. سایر مدارس و کنفرانس ها مدارک: PhD، CISSP، DEF CON Black-Badge Co-Winner