Важное объявление!
У Нас Все раздачи мультитрекерные, при нуле пиров в релизах, можете смело вставать на закачку!
Статистика раздачи
Размер:     |    Зарегистрирован:     |    Скачан:     |   
Нет
 
     
 
 
Автор Сообщение

HUNTER

Стаж:
5 лет
Сообщений:
67979

Репутация: 101

[+] [-]
Вне форума [Профиль] [ЛС]

Exploiting Simple Buffer Overflows on Win32
Год выпуска: 2014
Производитель: Pentester Academy
Сайт производителя: http://www.pentesteracademy.com/course?id=13
Автор: Vivek Ramachandran
Продолжительность: 06:09:09
Тип раздаваемого материала: Видеоклипы
Язык: Английский
Описание: In this course, we will look at how to exploit Simple Buffer Overflows on Win32 systems. This is an introductory course and starts from the very basics of exploitation and is beginner friendly. We will be taking over 10+ real world and staged application examples to illustrate the concepts. It is important to note that this introductory course will be looking at exploitation of buffer overflows in the absence of exploit mitigation techniques such as DEP and ASLR. We will be creating separate courses for these once we finish the basic courses.
В этом курсе мы рассмотрим, как использовать простое переполнение буфера на системах Win32. Это вводный курс и начинается с самого основы эксплуатации и помощь новичкам. Мы будем принимать более 10+ реальный мир и этапное применение примеры для иллюстрации понятий. Важно отметить, что этот вводный курс будет смотреть на эксплуатации переполнения буфера в отсутствии использовать приемы уменьшения таких как DEP и aslr. Будем создавать отдельные курсы для них, как только мы закончим основные курсы.

Содержание

├── 001-course-introduction.mp4
├── 001-course-introduction.pdf
├── 002-the-stack.mp4
├── 002-the-stack.pdf
├── 003-stack-wind-unwind.mp4
├── 003-stack-wind-unwind.pdf
├── 004-tampering-return-address.mp4
├── 004-tampering-return-address.pdf
├── 005-returning-to-shellcode.mp4
├── 005-returning-to-shellcode.pdf
├── 006-overwriting-the-stack.mp4
├── 006-overwriting-the-stack.pdf
├── 007-overwriting-stack-remotely.mp4
├── 007-overwriting-stack-remotely.pdf
├── 008-calculating-location-ret-overwrite.mp4
├── 008-calculating-location-ret-overwrite.pdf
├── 009-ret-control-to-code-execution.mp4
├── 009-ret-control-to-code-execution.pdf
├── 010-exploit-to-meterpreter.mp4
├── 010-exploit-to-meterpreter.pdf
├── 011-exploiting-echo-server-v2.mp4
├── 011-exploiting-echo-server-v2.pdf
├── 012-exploiting-echo-server-v3-part-1.mp4
├── 012-exploiting-echo-server-v3-part-1.pdf
├── 012-exploiting-echo-server-v3-part-2.mp4
├── 012-exploiting-echo-server-v3-part-2.pdf
├── 013-bad-characters.mp4
├── 013-bad-characters.pdf
├── 014-strcpy-bad-characters.mp4
├── 014-strcpy-bad-characters.pdf
├── 015-jmp-esp-technique.mp4
├── 015-jmp-esp-technique.pdf
├── 016-bad-chracter-hunting-microp.mp4
├── 016-bad-chracter-hunting-microp.pdf
├── 017-jmp-call-eac-microp.mp4
├── 017-jmp-call-eac-microp.pdf
├── 018-exploiting-dvd-professional.mp4
├── 018-exploiting-dvd-professional.pdf
├── 019-exploiting-dvd-professional-part-2.mp4
├── 019-exploiting-dvd-professional-part-2.pdf
├── 020-exploiting-digital-tv-player-part-1.mp4
├── 020-exploiting-digital-tv-player-part-1.pdf
├── 021-exploiting-digital-tv-player-part-2.mp4
├── 021-exploiting-digital-tv-player-part-2.pdf
├── 022-exploiting-file-sharing-server-part-1.mp4
├── 022-exploiting-file-sharing-server-part-1.pdf
├── 023-exploiting-file-sharing-server-part-2.mp4
├── 023-exploiting-file-sharing-server-part-2.pdf
├── 024-exploiting-ssh-server-part-1.mp4
├── 024-exploiting-ssh-server-part-1.pdf
├── 025-exploiting-ssh-server-part-2.mp4
├── 025-exploiting-ssh-server-part-2.pdf
├── 026-exploiting-ftp-server-part-1.mp4
├── 026-exploiting-ftp-server-part-1.pdf
├── 027-exploiting-ftp-server-part-2.mp4
├── 027-exploiting-ftp-server-part-2.pdf
├── 028-automating-bad-char-detection.mp4
├── 028-automating-bad-char-detection.pdf
├── 029-course-conclusion.mp4
├── 029-course-conclusion.pdf
├── AlteringExecution.zip
├── avisoft (1).zip
├── avisoft.zip
├── blazeexploit (2).zip
├── blazeexploit.zip
├── Echo-Server-Bad-Char-Special.zip
├── Echo-Server-Memcpy (1).zip
├── Echo-Server-Memcpy (2).zip
├── Echo-Server-Memcpy (3).zip
├── Echo-Server-Memcpy-v2.exe.zip
├── Echo-Server-Memcpy-v3.exe (1).zip
├── Echo-Server-Memcpy-v3.exe.zip
├── Echo-Server-Memcpy.zip
├── Echo-Server-Strcpy (2).zip
├── Echo-Server-Strcpy.zip
├── ExecShellcode.zip
├── freesshd (1).zip
├── freesshd.zip
├── microp (1).zip
├── microp.zip
├── minishare-1.4.1.exe.zip
├── minishare.zip
├── OverwriteStack.zip
├── StackDemoComplicated.zip
├── StackDemo.zip
├── warftpd (1).zip
└── warftpd.zip
Файлы примеров: присутствуют
Формат видео: MP4
Видео: AVC, 1280x800 (16:10), 30.000 fps, ~1 249 Kbps avg, 0.041 bit/pixel
Аудио: 44.1 KHz, AAC LC, 2 ch, ~232 Kbps

_________________
Показать сообщения:    

Текущее время: Сегодня 02:31

Часовой пояс: GMT



Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы