[Pentester Academy] Exploiting Simple Buffer Overflows on Win32 [2014, ENG]

Видео уроки, книги, учебники по компьютерным сетям и коммуникациям
Торрент Сидеров Личеров Размер
torrent_5149562.torrent
0 0 3.9 ГБ
Аватара пользователя
Солнышко
Сообщения: 22944
Зарегистрирован: 13 янв 2016, 22:10

[Pentester Academy] Exploiting Simple Buffer Overflows on Win32 [2014, ENG]

Сообщение Солнышко » 26 фев 2017, 14:20

Exploiting Simple Buffer Overflows on Win32

Год выпуска: 2014
Производитель: Pentester Academy
Сайт производителя: http://www.pentesteracademy.com/course?id=13
Автор: Vivek Ramachandran
Продолжительность: 06:09:09
Тип раздаваемого материала: Видеоклипы
Язык: Английский
Описание: In this course, we will look at how to exploit Simple Buffer Overflows on Win32 systems. This is an introductory course and starts from the very basics of exploitation and is beginner friendly. We will be taking over 10+ real world and staged application examples to illustrate the concepts. It is important to note that this introductory course will be looking at exploitation of buffer overflows in the absence of exploit mitigation techniques such as DEP and ASLR. We will be creating separate courses for these once we finish the basic courses.

В этом курсе мы рассмотрим, как использовать простое переполнение буфера на системах Win32. Это вводный курс и начинается с самого основы эксплуатации и помощь новичкам. Мы будем принимать более 10+ реальный мир и этапное применение примеры для иллюстрации понятий. Важно отметить, что этот вводный курс будет смотреть на эксплуатации переполнения буфера в отсутствии использовать приемы уменьшения таких как DEP и aslr. Будем создавать отдельные курсы для них, как только мы закончим основные курсы.
├── 001-course-introduction.mp4
├── 001-course-introduction.pdf
├── 002-the-stack.mp4
├── 002-the-stack.pdf
├── 003-stack-wind-unwind.mp4
├── 003-stack-wind-unwind.pdf
├── 004-tampering-return-address.mp4
├── 004-tampering-return-address.pdf
├── 005-returning-to-shellcode.mp4
├── 005-returning-to-shellcode.pdf
├── 006-overwriting-the-stack.mp4
├── 006-overwriting-the-stack.pdf
├── 007-overwriting-stack-remotely.mp4
├── 007-overwriting-stack-remotely.pdf
├── 008-calculating-location-ret-overwrite.mp4
├── 008-calculating-location-ret-overwrite.pdf
├── 009-ret-control-to-code-execution.mp4
├── 009-ret-control-to-code-execution.pdf
├── 010-exploit-to-meterpreter.mp4
├── 010-exploit-to-meterpreter.pdf
├── 011-exploiting-echo-server-v2.mp4
├── 011-exploiting-echo-server-v2.pdf
├── 012-exploiting-echo-server-v3-part-1.mp4
├── 012-exploiting-echo-server-v3-part-1.pdf
├── 012-exploiting-echo-server-v3-part-2.mp4
├── 012-exploiting-echo-server-v3-part-2.pdf
├── 013-bad-characters.mp4
├── 013-bad-characters.pdf
├── 014-strcpy-bad-characters.mp4
├── 014-strcpy-bad-characters.pdf
├── 015-jmp-esp-technique.mp4
├── 015-jmp-esp-technique.pdf
├── 016-bad-chracter-hunting-microp.mp4
├── 016-bad-chracter-hunting-microp.pdf
├── 017-jmp-call-eac-microp.mp4
├── 017-jmp-call-eac-microp.pdf
├── 018-exploiting-dvd-professional.mp4
├── 018-exploiting-dvd-professional.pdf
├── 019-exploiting-dvd-professional-part-2.mp4
├── 019-exploiting-dvd-professional-part-2.pdf
├── 020-exploiting-digital-tv-player-part-1.mp4
├── 020-exploiting-digital-tv-player-part-1.pdf
├── 021-exploiting-digital-tv-player-part-2.mp4
├── 021-exploiting-digital-tv-player-part-2.pdf
├── 022-exploiting-file-sharing-server-part-1.mp4
├── 022-exploiting-file-sharing-server-part-1.pdf
├── 023-exploiting-file-sharing-server-part-2.mp4
├── 023-exploiting-file-sharing-server-part-2.pdf
├── 024-exploiting-ssh-server-part-1.mp4
├── 024-exploiting-ssh-server-part-1.pdf
├── 025-exploiting-ssh-server-part-2.mp4
├── 025-exploiting-ssh-server-part-2.pdf
├── 026-exploiting-ftp-server-part-1.mp4
├── 026-exploiting-ftp-server-part-1.pdf
├── 027-exploiting-ftp-server-part-2.mp4
├── 027-exploiting-ftp-server-part-2.pdf
├── 028-automating-bad-char-detection.mp4
├── 028-automating-bad-char-detection.pdf
├── 029-course-conclusion.mp4
├── 029-course-conclusion.pdf
├── AlteringExecution.zip
├── avisoft (1).zip
├── avisoft.zip
├── blazeexploit (2).zip
├── blazeexploit.zip
├── Echo-Server-Bad-Char-Special.zip
├── Echo-Server-Memcpy (1).zip
├── Echo-Server-Memcpy (2).zip
├── Echo-Server-Memcpy (3).zip
├── Echo-Server-Memcpy-v2.exe.zip
├── Echo-Server-Memcpy-v3.exe (1).zip
├── Echo-Server-Memcpy-v3.exe.zip
├── Echo-Server-Memcpy.zip
├── Echo-Server-Strcpy (2).zip
├── Echo-Server-Strcpy.zip
├── ExecShellcode.zip
├── freesshd (1).zip
├── freesshd.zip
├── microp (1).zip
├── microp.zip
├── minishare-1.4.1.exe.zip
├── minishare.zip
├── OverwriteStack.zip
├── StackDemoComplicated.zip
├── StackDemo.zip
├── warftpd (1).zip
└── warftpd.zip
Файлы примеров: присутствуют
Формат видео: MP4
Видео: AVC, 1280x800 (16:10), 30.000 fps, ~1 249 Kbps avg, 0.041 bit/pixel
Аудио: 44.1 KHz, AAC LC, 2 ch, ~232 Kbps







У вас нет необходимых прав для просмотра вложений в этом сообщении.