专栏名称: 看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
目录
相关文章推荐
看雪学苑  ·  浅析libc2.38版本及以前tcache安 ... ·  3 天前  
安天集团  ·  安天入选2024年度API安全领域代表性厂商 ·  4 天前  
欧洲并购与投资  ·  TeamViewer收购1E,将是公司有史以 ... ·  4 天前  
欧洲并购与投资  ·  TeamViewer收购1E,将是公司有史以 ... ·  4 天前  
51好读  ›  专栏  ›  看雪学苑

即将开班!​“系统0day安全”系列课程:掌握漏洞挖掘重要技能

看雪学苑  · 公众号  · 互联网安全  · 2024-12-12 17:59

正文

数字化时代,系统漏洞如同隐形的威胁,潜伏在企业网络的每个角落。0day漏洞的发现与利用,已成为黑客攻击的主要手段,给企业安全带来巨大的威胁和挑战。


我们特别推出了“系统0day安全”系列课程,本系列课程将深入挖掘企业级网络设备、IOT设备及Windows平台的固件漏洞,培养您掌握二进制漏洞攻防的核心技能,助您在网络安全领域中游刃有余,有效防范未知威胁。


·系统0day安全-系列课程·

¥21000

¥15000


¥15000

¥15000



一、系统0day安全-企业级网络设备固件漏洞挖掘(第7期)


近些年来不论是HVV行动还是各种红蓝对抗中,边界设备或者企业级网络设备被当作是进入内网的最快目标,因此对于这些类型的设备安全问题开始越来越被广泛关注,掌握此类设备的漏洞挖掘方法和渗透思路能够能提升你的实战技能并让你你在实战对抗中更加游刃有余。


限时优惠:¥21000

深入探索IoT/网络设备漏洞挖掘的奥秘


·

课程简介


本课程专注于IoT和企业级网络设备固件漏洞分析与挖掘。资深安全专家H4lo讲师授课,课程结合丰富的实战经验和深入的技术分析,旨在全面提升学员在设备固件漏洞挖掘方面的能力。



课程内容涵盖了固件安全基础、固件/镜像获取与处理、固件加密/解密、固件仿真与调试、漏洞挖掘与分析等多个方面。通过对各类嵌入式设备、网络设备、边界安全设备等的漏洞挖掘基础、方法、技巧和思路的全方位介绍,课程帮助学员掌握企业级网络设备的逆向分析方法,提升个人竞争力。



·

讲师介绍:H4lo(ID)


专注IoT/网络设备漏洞方向挖掘,发现多个知名厂商的严重设备固件安全漏洞,涵盖   Cisco、Fortinet、Netgear、Draytek、Sonicwall 等品牌,在天网杯、强网拟态、补天杯等漏洞破解赛中取得优异成绩,Geekpwn   2020/2021名人堂。



·

课程目录(上下滑动查看)


第一章 固件安全基础

本章节介绍固件安全的基础概念以及针对固件漏洞挖掘需准备的一些基本环境的安装和使用。


1.1固件安全概述

介绍固件安全的内容以及固件安全研究的范畴


1.2固件/镜像定义和介绍

固件和镜像的基本概念介绍,以及运行的环境、原理等做一个综述。如针对固件中,linux内核操作系统的固件和RTOS操作系统的固件分别做一些简单的介绍(从内核、操作系统、逆向分析角度)

针对镜像中,分别对ISO格式、ova/ovf格式的镜像做一下简单的介绍。


1.3软件环境准备

本机准备的一些软件环境,以及外部硬件设备、软硬件工具等准备。

1.3.1软件环境安装

binwalk、gdb、交叉编译buildroot等软件环境的安装。

1.3.2交叉编译介绍和编译

交叉编译中uclibc、uclibc-ng等的介绍


1.4硬件环境准备

1.4.1基本硬件工具使用

电烙铁、热风枪、编程器等工具的准备和使用。

1.4.2硬件调试口使用

UART、JTAG、SWD调试口的判断和使用


第二章 固件/镜像获取与处理

本章节介绍漏洞研究环境或者固件/镜像的获取以及处理方法。


2.1固件/镜像环境获取

介绍如何获取漏洞挖掘环境,以及一些技巧

包括官网下载、第三方市场购买、云市场下载、抓取升级包、硬件提取等方法

2.1.1固件/镜像获取的几种方法

介绍常规的思路获取环境的几种方法

案例:官网下载、第三方市场购买、云市场下载、抓取升级包

2.1.2硬件方式提取固件

介绍如何从硬件中提取固件和镜像

案例1:sop8、tsop8芯片的固件提取

案例2:emmc、sop48芯片的固件提取

案例3:UART调试口获取固件


2.2固件/镜像的解压

介绍如何使用binwalk进行固件解压以及从镜像中如何提取出待分析的二进制、脚本文件

2.2.1常规方式固件提取

介绍binwalk -e一把梭固件提取的方法

案例1:常规的squashfs文件系统固件

2.2.2镜像磁盘挂载文件提取

案例2:ext3/ext4镜像挂载磁盘提取固件

2.2.3其他案例

案例3:vxwork固件程序提取


2.3固件/镜像分析

介绍拿到解压处理的环境之后,如何进行分析以及一些相关技巧

2.3.1镜像常见架构分析

如底层用的是什么操作系统(freebsd/centos等)、Bios、内核启动方式,主程序服务启动的方式等

2.3.2固件信息分析

介绍分析二进制和脚本代码的整体分析思路和分析步骤

全局代码分析、敏感功能点审计

2.3.3固件修改和重打包

介绍如何通过修改固件的方式,获得固件的底层shell权限等。包括不同类型的固件、镜像如何重打包

案例1:乔安摄像头固件后门植入

案例2:fortigate固件后门植入


第三章 固件加密/解密与通信加解密

3.1常见固件加密方式

介绍常见的几种固件加密手段和方法

3.1.1简单混淆加密

对固件头、固件签名等进行魔改

3.1.2版本迭代加密

Dlink设备的版本迭代加密方式,即由非加密转变到加密过程的步骤解密。

3.1.3密钥加密

对称加密和非对称加密的固件加密方式

案例1:天融信topacm oem方式的aes加密


3.2固件解密思路

根据上述介绍常见固件的解密思路提供具体的实战案例

ruijie固件解密

topsec固件解密

nsfoucs固件解密


第四章 固件仿真与调试

4.1 固件仿真常见方法

qemu在固件模拟中的使用方法


4.2 Qemu工具调试方法

使用qemu进行固件模拟或者程序模拟的调试方法以及相关的调试技巧


4.3 环境调试

介绍环境调试的相关方法

4.3.1 软件镜像环境调试

案例1:模拟initrd镜像解密,luks密钥解密

案例2:通过gdb调试vmware虚拟机内核拿shell

4.3.2 硬件环境调试

案例1:硬件设备调试进uboot获取shell

案例2:通过硬件故障注入步骤进uboot


第五章 固件漏洞挖掘与分析

5.1认证绕过漏洞

描述认证绕过漏洞的概念和基本原理

5.1.1认证机制介绍

网络设备中常见的几种认证方式

passwd认证

数据库认证

token

saml认证

5.1.2认证绕过案例和复现思路

认证绕过的常见案例和复现思路


5.2命令注入漏洞

描述命令注入漏洞的概念和基本原理

5.2.1命令注入相关概念

介绍命令注入原理和发生的位置

5.2.2命令注入案例和复现思路

命令注入的常见案例和复现思路

案例1:url直接命令注入

案例2:命令执行后门

案例3:物联网设备wifi密码配对命令注入


5.3内存相关漏洞

描述内存漏洞的概念和基本原理

5.3.1栈溢出相关概念

介绍栈溢出的原理、x86和arm/mips架构栈溢出的区别

5.3.2栈溢出案例和复现思路

描述栈溢出漏洞的概念和基本原理和复现思路

案例1:栈溢出造成的认证绕过

案例2:栈溢出覆盖返回地址的利用

5.3.3堆溢出案例和复现思路

描述堆溢出漏洞的概念和基本原理和复现思路


第六章 物联网安全之NAS设备漏洞分析

6.1 Qnap Multimedia Console漏洞分析(CVE-2023-23364)

qnap中Multimedia Console组件的未授权栈溢出漏洞

https://www.qnap.com/en/security-advisory/qsa-23-29

6.1.1漏洞分析

二进制逆向分析

6.1.2漏洞利用

rop

6.1.3修复建议

对输入的长度进行限制


第七章 网络安全设备漏洞分析(VPN/防火墙等)

本章选取几个经典的VPN/防火墙设备的历史CVE漏洞进行分析,覆盖镜像解压、固件解析、程序分析和漏洞挖掘等步骤。


7.1Fortigate防火墙漏洞分析(CVE-2022-42475)

2022年堆溢出漏洞,https://www.fortiguard.com/psirt/FG-IR-22-398

7.1.1环境预处理及环境架构分析

固件后门植入获取调试shell

7.1.2漏洞分析

IDA逆向代码分析

7.1.3漏洞利用

漏洞利用方法和rop

7.1.4漏洞修复建议

修复建议


7.2Paloalto防火墙漏洞分析(CVE-2022-3064)

2022年强网杯PANOS,请求走私漏洞+后端栈溢出漏洞+SUID提权漏洞

7.2.1环境预处理及环境架构分析

历史漏洞获取shell或者vmware镜像的gdb调试

7.2.2漏洞分析

请求走私调试、栈溢出分析

7.2.3漏洞利用

请求走私利用、栈溢出ROP、SUID提权程序分析

7.2.4漏洞修复建议

规范http协议处理、限制字符串长度等


7.3sophos防火墙漏洞分析(CVE-2022-1040)

json解析差异导致的认证绕过、perl代码中的命令注入

7.3.1环境预处理及环境架构分析

cli之后获取shell

环境架构分析

7.3.2漏洞分析

java代码分析、perl代码分析

7.3.3漏洞利用

json编码、命令注入

7.3.4漏洞修复建议

规范json处理,过滤敏感字符


7.4Sonciwall防火墙漏洞分析(CVE-2021-20038)

前台栈溢出漏洞,https://github.com/jbaines-r7/badblood

7.4.1环境预处理及环境架构分析

gdb调试获取shell、架构分析

7.4.2漏洞分析

cgi的逆向分析思路

7.4.3漏洞利用

栈喷射

7.4.4漏洞修复建议

对字符串长度进行限制


第八章 企业级路由设备漏洞分析

8.1 Cisco Rv110w漏洞分析(CVE-2020-3331)

https://bbs.kanxue.com/thread-271900.htm

8.1.1漏洞分析

栈溢出位置代码分析

8.1.2漏洞利用

漏洞rop利用

8.1.3修复建议

对字符串长度进行限制


8.2 Cisco Rv340漏洞分析(CVE-2024-20470)

8.2.1漏洞分析

栈溢出位置代码分析

8.2.2漏洞利用

漏洞rop利用

8.2.3修复建议

对字符串长度进行限制


第九章 邮件网关漏洞分析

针对历史的一些邮件网关进行漏洞分析

9.1 CoreMail邮件服务器 25端口栈溢出漏洞

2023年强网杯线下漏洞案例,证书patch和栈溢出漏洞复现

9.1.1证书patch

9.1.2漏洞分析

二进制逆向分析

9.1.3漏洞利用

rop

9.1.4修复建议

对输入的长度进行限制


第十章 网络设备上的漏洞挖掘高级技术

10.1 fuzzing模糊测试

基于web server等协议的模糊测试等


10.2 污点追踪

污点追踪原理和使用


10.3 基于LLM漏洞挖掘

介绍使用大模型来辅助漏洞挖掘和大模型在污点追踪上的优势


第十一章 物联网设备rootkit相关知识

对于rootkit持久化技术在设备中的使用以及相关的防御的手段等

11.1基于固件植入的方法


11.2基于分区修改的方法




·

立即学习


限时优惠:¥21000

提升设备固件漏洞挖掘思路和方法

掌握各类企业级网络设备逆向分析方法

提升个人竞争力,扩宽职业道路



二、系统0day安全-IOT设备漏洞挖掘(第6期)


物联网(IoT)设备已经渗透到我们生活的方方面面,从智能家居到工业自动化,无一不依赖于这些智能设备。然而,随着IoT设备的普及,安全问题也日益凸显,IoT设备漏洞挖掘成为了保障网络安全的重要一环。


限时优惠:¥15000

入门到精通  成为IoT漏洞挖掘专家


·

课程介绍

🛠️ 系统性课程设计,实战技能全面提升

本课程从基础出发,涵盖固件获取、解包、仿真,再到漏洞分析与利用,为你打造一条完整的学习路径。我们不仅讲解理论知识,更注重实战操作,让你在动手中掌握IoT漏洞挖掘的核心技能。


🔧 动手实践,从0到1的跨越

这门课程强调动手操作,除了丰富的理论知识外,我们还提供配套的相关资料、课后习题、直播答疑和学习交流群。在这里,你将学会如何快速上手实践,实现从理论到实践的无缝对接。

课程亮点

▶ 完善的课程体系:包含基础准备、固件获取与分析、固件仿真、漏洞分析与利用等多个模块,帮助学员快速了解 IoT 安全领域。


▶ 真实的漏洞实操:结合真实的漏洞挖掘经验,完整展示漏洞复现过程,分享漏洞挖掘思路。


▶ 丰富的配套服务:从拓展资料到直播答疑,从课后习题到实战挖掘,不止局限于课程本身。


本课程适合具备一定的 Web 安全基础,希望系统学习 IoT 漏洞挖掘方向的同学,同样适合寻求自我突破的安全从业者。


·

讲师介绍:【SecureNexusLab】团队


讲师团队【SecureNexusLab】来自TOP 2院校、中科院软件所等多个高校和研究所,他们不仅在学术界有着深厚的背景,更在实战中积累了丰富的经验。提交了数百个原创通用漏洞,在漏洞挖掘、二进制安全领域有着丰富的实践经验,在 Datacon、ByteAI 等竞赛中表现优异。



·

课程目录(上下滑动查看)


一、基础准备

1.1 汇编基础

1.1.1 x86 汇编

X86 汇编实践

1.1.2 ARM 汇编基础

1.1.3 MIPS 汇编基础

1.2 环境配置

1.2.1 IoT 虚拟机安装及使用

IoT 虚拟机实践

1.2.2 OWASP IoT Goat

1.3 工具介绍和使用

1.3.1 IDA Pro 介绍与使用

1.3.2 Ghidra 介绍与使用

1.3.3 GDB 介绍与使用

1.3.4 binwalk 介绍与使用

1.4 物联网常用协议及攻击方法

1.4.1 物联网常见协议及实际应用之coap协议

1.4.2 物联网常见协议及实际应用之MQTT协议

1.4.2 物联网攻击协议的攻击方法


二、固件获取与分析

2.1 固件获取

2.1.1 busybox集成环境使用

2.1.2 网络获取固件数据包

2.1.3 非常规固件获取

2.2 固件解密

2.2.1 判断固件加密方式

2.2.2 过渡版本固件逆向解密

2.2.3 硬件提取未加密的固件或密钥

2.3 固件分析

2.3.1 固件解包

2.3.2 固件解包之OOB数据去除

2.3.2 Linux固件

2.3.3 RTOS固件

2.3.4 单片机/裸机固件固件分析

2.3.5 物联网设备调试接口概述

2.3.6 固件自动化分析工具


三、固件仿真

3.1 Qemu 的介绍与安装

3.1.1 Qemu 的介绍与安装

3.2 Qemu 用户模式仿真

3.2.1 用户模式仿真(Qemu-user)介绍

3.2.2 用户模式仿真(Qemu-user)实例演示

3.3 Qemu 系统模式仿真

3.3.1 系统模式仿真(Qemu-system)介绍

3.3.2 系统模式仿真(Qemu-system)实例演示

3.4 Qemu+GDB/IDA调试Linux用户态程序

3.4.1 Qemu+GDB/IDA 调试 Linux 用户态程序

3.4.2 常用固件程序执行环境修补方法

3.5 自动化仿真工具的介绍与使用

3.5.1 自动化仿真工具 FAT 的介绍与使用

3.5.2 自动化仿真工具 FirmAE 的介绍与使用


四、漏洞分析与利用

4.1 常见 IoT 漏洞类型及原理

4.1.1 常见 IoT 漏洞类型介绍

4.1.2 漏洞原理之栈溢出漏洞

4.1.3 漏洞原理之命令执行/注入漏洞

4.2 IoT 设备漏洞挖掘与实战

4.2.1 IoT 常见 Web 服务架构

4.2.2 IoT 设备 OTA

4.2.3 IoT 设备漏洞挖掘思路概述

4.2.4 IoT 命令注入漏洞复现

4.2.5 IoT 命令注入漏洞复现实操

4.2.5 IoT 认证绕过漏洞复现

4.2.6 IoT 缓冲区溢出漏洞复现

4.2.7 IoT 后门漏洞复现

4.3 Fuzz与物联网漏洞挖掘

4.3.1 IoT 与 Fuzzing

4.3.2 IOT 场景中的 Fuzzer 工具

4.3.3 常见 Fuzz 工具 AFL++ 介绍&安装

4.3.4 常见 Fuzz 工具 AFL++ 实例演示

4.3.5 常见 Fuzz 工具 Boofuzz 介绍与安装

4.3.6 常见 Fuzz 工具 Boofuzz 实例演示

4.3.7 LLM 助力物联网 Fuzzing


五、实战分析

5.1  路由器公开CVE分析实战

路由设备漏洞分析

路由设备漏洞分析之D-Link

路由设备漏洞分析之Tenda

路由设备漏洞分析之WayOS

路由设备漏洞分析之NETGEAR

路由设备漏洞分析之Belkin

路由设备漏洞分析之UTT

5.2 其他设备

物联网设备漏洞分析

南方测绘等GNSS设备漏洞分析

5.3 拓展篇

实战物联网设备信息收集

自动化工具固件初步分析


六、物联网安全走向何处?

6.1 国内外安全社群简介

6.2 安全研究方向简介

6.3 车联网/卫星/LLM简介




·

立即学习


原价:¥20000   折后:¥15000

探索IoT设备的奥秘



三、系统0day安全-Windows平台漏洞挖掘(第5期)


Windows操作系统广泛应用于各类企业和个人设备中,其安全性至关重要。



·

课程介绍


本课程将深入探讨Windows平台的漏洞挖掘技术,包括内核漏洞、应用程序漏洞等。课程内容结合理论与实践,帮助学员掌握Windows安全防护的关键技能。


核心:

1.帮助安全从业者跟进行业前沿技术,提升个人基础素质,赋能企业安全。


2. 二进制漏洞挖掘技术可以帮助安全人员及时发现业务系统内潜在的安全问题,从源头阻断安全风险,提升系统安全性,有效避免业务上线后出现重大安全事故。


3.在实战中体会二进制漏洞挖掘的乐趣,多分析漏洞,举一反三,触发灵感。多尝试挖掘漏洞,而不是纸上谈兵,积累经验很重要。



·

课程目录(上下滑动查看)


录播内容安排

漏洞基础原理讲解

课程介绍

溢出,double free,uaf,race condition等漏洞原理讲解

浅讲DEP,GS,ASLR,CFG等缓解措施

漏洞挖掘/分析/利用职业规划

 

Windows驱动入门

内核基础原理讲解

驱动环境搭建,实战开发驱动

熟悉windows内核模块

 

从0学习内核fuzz

Syscall,DeviceIoctrol原理讲解

ioct fuzz原理分析

syscall fuzz原理分析

本章小结

 

从0学习内核fuzz变异原理

cve-2020-xxxx漏洞挖掘

cve-2020-xxxx内核调试分析,反推构造poc

内核FUZZ变异原理

本章小结

 

代码审计实战1

windbg+ida调试基础掌握

cve-2023-21768调试分析,poc构造

本章小结

 

代码审计实战2

cve-2020-xxxx漏洞挖掘

cve-2020-xxxxpoc调试分析,poc构造

本章小结

 

Windows服务漏洞原理讲解

理解rpc/com接口

理解符号链接

windows 服务漏洞原理讲解

本章小结

 

实战分析windows服务漏洞

CVE-2020-1337原理分析

PrintNightmare原理分析

本章小结


实战挖掘windows服务漏洞

windows服务漏洞挖掘方法总结

CVE-2024-1694实战分析

本章小结

 

漏洞挖掘实战训练

整数溢出漏洞挖掘实战(作业)

race condtion漏洞挖掘实战(作业)

uaf漏洞挖掘实战(作业)

 

漏洞挖掘系列课程回顾

总结



直播内容安排

第一周漏洞基础原理提升

第二周汇编分析漏洞

第三周漏洞挖掘方法论总讲

第四周驱动拔升

第五周ioctl fuzz提升

第六周kernel fuzz提升

第七周simpleNtSyscallFuzzer分析

第八周CVE-2023-21768分析

第九周CVE-2020-0714分析

第十周锁问题漏洞挖掘实战1

第十一周锁问题漏洞挖掘实战2

第十二周锁问题漏洞挖掘实战3

第十三周整数溢出漏洞挖掘实战1

第十四周整数溢出漏洞挖掘实战2

第十五周服务提权漏洞CVE-2021-1675分析

第十六周服务提权漏洞 CVE-2020-1337分析

第十七周服务提权漏洞挖掘方法论总结

第十八周整数溢出漏洞挖掘实战课原理讲解

第十九周race condition漏洞挖掘实战课原理讲解

第二十周RPC uaf漏洞挖掘实战课原理讲解



·

立即学习


超值价:¥15000




四、系统0day安全-二进制漏洞攻防(第4期)


二进制漏洞,作为黑客攻击的一把利刃,其威胁不容小觑。它们潜藏在软件的底层代码中,一旦被利用,可能导致数据泄露、系统崩溃,甚至更严重的安全事件。为了应对这一挑战,我们精心打造了一门全新的课程——系统0day安全-二进制漏洞攻防(第4期)。


上新价:¥15000

为企业构建一道坚不可摧的安全防线


·

课程介绍


本课程由资深系统安全研究员主讲,专注于Linux内核、AOSP以及httpd服务器漏洞的挖掘与利用。课程内容全面覆盖了二进制漏洞攻防领域的多个方面,包括模糊测试、AFL原理、ASAN原理、网络协议漏洞挖掘、Linux内核漏洞挖掘、AOSP漏洞挖掘以及CodeQL代码审计等,为学员提供了丰富的学习资源。


本课程预估时长为80小时,课程内容从基础的漏洞挖掘技术纵览到实战案例分析,再到课程回顾,系统性地构建了二进制漏洞攻防的知识体系。


课程收获

完成本课程后,学员将掌握二进制漏洞挖掘和利用的基本原理和方法,包括模糊测试、AFL原理、ASAN原理等。


学员将能够熟练使用模糊测试工具进行漏洞挖掘,了解网络协议漏洞挖掘实战,掌握Linux内核漏洞挖掘实战技巧,学会使用CodeQL进行代码审计和漏洞挖掘,提高代码安全审查能力。


·

实例+实操


课程结合实际案例进行讲解,包括网络协议漏洞挖掘实战、Linux内核漏洞挖掘实战和AOSP漏洞挖掘实战等,帮助学员更好地理解和掌握二进制漏洞攻防的实际应用。通过理论讲解、实践操作和nday分析,学员将全面掌握二进制漏洞攻防的相关技能。


强调实践操作,教授如何使用模糊测试工具、改造模糊测试工具、从零实现模糊测试工具等,提升学员的动手能力和实际操作经验。学员将学会熟练使用模糊测试工具进行漏洞挖掘,了解网络协议漏洞挖掘实战,掌握Linux内核漏洞挖掘实战技巧,学会使用CodeQL进行代码审计和漏洞挖掘,提高代码安全审查能力。




·

录播+直播  课程目录(上下滑动查看)


录播内容安排

第一章 漏洞挖掘技术纵览

1.1 准备阶段

1.2 课程介绍


第二章 模糊测试介绍

2.1 模糊测试介绍


第三章 AFL原理

3.1 路径信息反馈

3.2 forkserver

3.3 样本变异

3.4 一些思考


第四章 模糊测试工具基础使用

4.1 AFL环境搭建

4.2 AFL使用

4.3 AFL字典

4.4 AFL持续化Fuzz

4.5 AFL闭源Fuzz

4.6 AFL拓展使用


第五章 ASAN原理解析

5.1 开源asan

5.2 闭源asan


第六章 改造模糊测试工具

6.1 模糊测试挖掘命令注入漏洞

6.2 模糊测试挖掘命令注入实现

6.3 网络协议fuzz之cgi


第七章 从零实现模糊测试工具

7.1 自定义fuzz框架源码讲解

7.2 自定义fuzz框架拓展


第八章 网络协议漏洞挖掘实战

8.1 webserver与fuzz

8.2 lighttpd-基础fuzz

8.3 lighttpd-单一字段fuzz

8.4 nginx-fuzz


第九章 LibAFL(跨平台,可拓展)

9.1 LibAFL使用

9.2 自行构建完整的fuzz demo

9.3 安卓frida_mode-fuzz

9.4 跨平台使用(no_std mode支持嵌入式设备)


第十章 linux内核漏洞挖掘实战

10.1 syzkaller-模板

10.2 syzkaller使用技巧

10.3 设计内核fuzz模型


第十一章 codeql代码审计

11.1 codeql-环境配置

11.2 codeql-基础语法

11.3 codeql-func类

11.4 codeql-expr类

11.5 codeql-stmt类

11.6 codeql-conver类型

11.7 codeql-class类

11.8 codeql局部数据流分析

11.9 codeql-全局数据流分析


第十二章 课程回顾

12.1 课程回顾



直播内容安排

1.AFL多场景下演示-0

2.AFL多场景下演示-1

3.boa 漏洞挖掘实战

4.apache 漏洞挖掘实战

5.windows 漏洞挖掘

6.CVE-2022-0847(dirty_pipe) 漏洞分析

7.使用syzkaller挖掘CVE-2022-0847

8.CVE-2022-2588(dirty_cred利用) 漏洞分析

9.CVE-2024-1086 (dirty_pagetable利用) 漏洞分析-0

10.CVE-2024-1086 (dirty_pagetable利用) 漏洞分析-1

11.使用syzkaller挖掘linux内核蓝牙协议-0

12.使用syzkaller挖掘linux内核蓝牙协议-1

13.linux内核系统调用兼容性fuzz

14.codeql实战-0

15.codeql实战-1

16.android经典漏洞-create_package_context滥用

17.android经典漏洞-webview跨域

18.android经典漏洞-intent重定向

19.android经典漏洞-pending_intent

20.使用codeql挖掘aosp漏洞

21.总结回顾


本课程适合所有对二进制漏洞攻防感兴趣的专业人士,无论您是信息安全爱好者、安全工程师、系统开发人员还是安全研究员,都能在本课程中获得宝贵的知识和经验。



·

立即学习


原价:¥20000   折后:¥15000

名额有限,欲报从速



·课程咨询·


万先生




球分享

球点赞

球在看



点击阅读原文查看更多