Важное объявление!
У Нас Все раздачи мультитрекерные, при нуле пиров в релизах, можете смело вставать на закачку!
Статистика раздачи
Размер:     |    Зарегистрирован:     |    Скачан:     |   
Нет
 
     
 
 
Автор Сообщение

HUNTER

Стаж:
5 лет
Сообщений:
67947

Репутация: 101

[+] [-]
Вне форума [Профиль] [ЛС]

x86_64 Assembly Language and Shellcoding on Linux
Год выпуска: 2013
Производитель: Pentester Academy
Сайт производителя: http://www.pentesteracademy.com/course?id=7
Автор: Vivek Ramachandran
Продолжительность: 07:29:13
Тип раздаваемого материала: Видеоклипы
Язык: Английский
Описание: This course focuses on teaching the basics of 64-bit assembly language for the x86_64 family of processors on the Linux platform and applying it to Infosec. Once we are through with the basics, we will look at writing shellcode, encoders, decoders, crypters and other advanced low level applications.
The course outline follows the exact same outline of our 32-bit course but all the topics will be taught with x86_64 64-bit assembly.
Этот курс сосредоточен на обучении основам 64-разрядном ассемблере для архитектуры x86_64 семейства процессоров на платформе Linux и применяя его к ИБ. Как только мы пройдем основы, мы рассмотрим написание шеллкода, кодеры, декодеры, crypters и другие передовые низкого уровня приложений.
Краткое содержание курса использует точно такой же контур из наших 32-разрядных конечно, но все темы будут преподаваться С для x86_64 64-разрядную сборку.

Содержание

├── Course-Introduction.mp4
├── Module 1
│ ├── 001-Lab-Setup.mp4
│ ├── 001-Lab-Setup.pdf
│ ├── 002-What-is-assembly-language.mp4
│ ├── 002-What-is-Assembly-Language.pdf
│ ├── 003-CPU-Information.mp4
│ ├── 003-CPU-Information.pdf
│ ├── 004-GDB-Test-Solution.mp4
│ ├── 004-GDB-Test-Solution.pdf
│ ├── 005-CPU-Registers.mp4
│ ├── 005-module-1-cpu-registers.pdf
│ ├── 006-Hello-World-64-asm.mp4
│ ├── 006-hello-world.pdf
│ ├── 007-Hello-World-GDB.pdf
│ ├── 008-Reducing-instruction-size-removing-nulls.mp4
│ ├── 008-Reducing-instruction-size-removing-nulls.pdf
│ ├── 009-data-types.mp4
│ ├── 009-data-types.pdf
│ ├── 010-Endianess.mp4
│ ├── 010-Endianess.pdf
│ ├── 011-GDB-tui-mode.mp4
│ ├── 011-GDB-tui-mode.pdf
│ ├── 012-moving-data.mp4
│ ├── 012-moving-data.pdf
│ ├── 013-the-stack.mp4
│ ├── 013-the-stack.pdf
│ ├── 014-Arithmetic-Operations.mp4
│ ├── 014-Arithmetic-Operations.pdf
│ ├── 015-Logical-Operations.mp4
│ ├── 015-Logical-Operations.pdf
│ ├── 016-Bitshifting-operations.mp4
│ ├── 016-Bitshifting-operations.pdf
│ ├── 017-control-instructions.mp4
│ ├── 017-control-instructions.pdf
│ ├── 018-loops.mp4
│ ├── 018-loops.pdf
│ ├── 019-Procedures.mp4
│ ├── 019-Procedures.pdf
│ ├── 020-stack-frame-procedures.mp4
│ ├── 021-scan-compare-strings.mp4
│ ├── 022-load-store-move-strings.mp4
│ ├── 022-load-store-move-strings.pdf
│ ├── Arithmetic-64.nasm
│ ├── BitShifting-64.nasm
│ ├── Control-64.nasm
│ ├── gdbtest.zip
│ ├── Logical-64.nasm
│ ├── Loop-64.nasm
│ ├── main.c
│ ├── MovingData-64.nasm
│ ├── Procedure2.nasm
│ ├── Procedure.nasm
│ ├── scan-compare-strings.pdf
│ ├── Stack.nasm
│ ├── Strings2-64.nasm
│ └── Strings-64.nasm
└── Module 2
├── 023-shellcode-basics.mp4
├── 023-shellcode-basics.pdf
├── 024-exit-shellcode.mp4
├── 024-exit-shellcode.pdf
├── 025-helloworld-shellcode-jmp-call-pop.mp4
├── 025-helloworld-shellcode-jmp-call-pop.pdf
├── 026-helloworld-shellcode-jmp-call-pop-gdb-analysis.mp4
├── 026-helloworld-shellcode-jmp-call-pop-gdb-analysis.pdf
├── 027-helloworld-shellcode-stack-technique-GDB-analysis.mp4
├── 027-helloworld-shellcode-stack-technique-GDB-analysis.pdf
├── 027-helloworld-shellcode-stack-technique.mp4
├── 027-helloworld-shellcode-stack-technique.pdf
├── 028-rip-relative-addressing-hello-world-shellcode.mp4
├── 028-rip-relative-addressing-hello-world-shellcode.pdf
├── 028-rip-relative-addressing.mp4
├── 028-rip-relative-addressing.pdf
├── 029-Execve-Stack-Method .mp4
├── 029-Execve-Stack-Method.pdf
├── 030-Execve-Stack-GDB-Analysis.mp4
├── 030-Execve-Stack-GDB-Analysis.pdf
├── 031-Execve-Jmp-Call-Pop-Shellcode.mp4
├── 031-Execve-Jmp-Call-Pop-Shellcode.pdf
├── 032-Execve-jmp-call-pop-shellcode-gdb-analysis.mp4
├── 032-Execve-jmp-call-pop-shellcode-gdb-analysis.pdf
├── 033-xor-encoder.mp4
├── 033-xor-encoder.pdf
├── 034-xor-encoder-gdb-analysis.mp4
├── 034-xor-encoder-gdb-analysis.pdf
├── 035-not-encoder.mp4
├── 035-not-encoder.pdf
├── 036-not-encoder-gdb-analysis.mp4
├── 036-not-encoder-gdb-analysis.pdf
├── 037-insertion-encoder.mp4
├── 037-insertion-encoder.pdf
├── 038-insertion-encoder-gdb-analysis.mp4
├── 038-insertion-encoder-gdb-analysis.pdf
├── 039-metasploit-payloads.mp4
├── 039-metasploit-payloads.pdf
├── 040-custom-payload-with-metasploit-encoders.mp4
├── 040-custom-payload-with-metasploit-encoders.pdf
├── 041-mmx-xor-decoder.mp4
├── 041-mmx-xor-decoder.pdf
├── 042-polymorphism.mp4
├── 042-polymorphism.pdf
├── 043-crypter.mp4
├── 043-crypter.pdf
├── 044-chaining-encoders-crypters.mp4
├── 044-chaining-encoders-crypters.pdf
├── 045-tcp-bind-shell-I.mp4
├── 045-tcp-bind-shell-I.pdf
├── 046-tcp-bind-shell-II.mp4
├── 046-tcp-bind-shell-II.pdf
├── 047-tcp-reverse-shell.mp4
├── 047-tcp-reverse-shell.pdf
├── 048-exam.mp4
├── 048-exam.pdf
├── Crypter-Encoder-Chain.zip
├── Crypter.zip
├── Execve-JCP.zip
├── Execve-Stack.zip
├── Exit2.nasm
├── Exit.nasm
├── HelloWorld-Stack.zip
├── HelloWorld.zip
├── Insertion-Encoder.zip
├── MMX.zip
├── Polymorphic.zip
├── RIP-Addressing-Shellcode.zip
├── RIP-Addressing.zip
├── shellcode.c
├── TCP-Bind-Shell.zip
├── TCP-Reverse-Shell.zip
└── XOR-Encoder.zip
Файлы примеров: присутствуют
Формат видео: MP4
Видео: AVC, 1280x800 (16:10), 30.000 fps, ~1 340 Kbps avg, 0.044 bit/pixel
Аудио: 44.1 KHz, AAC LC, 2 ch, ~214 Kbps

_________________
Показать сообщения:    

Текущее время: Сегодня 14:55

Часовой пояс: GMT



Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы