数字化时代,系统漏洞如同隐形的威胁,潜伏在企业网络的每个角落。0day漏洞的发现与利用,已成为黑客攻击的主要手段,给企业安全带来巨大的威胁和挑战。
我们特别推出了“系统0day安全”系列课程,本系列课程将深入挖掘企业级网络设备、IOT设备及Windows平台的固件漏洞,培养您掌握二进制漏洞攻防的核心技能,助您在网络安全领域中游刃有余,有效防范未知威胁。
·系统0day安全-系列课程·
¥21000
¥15000
¥15000
¥15000
一、系统0day安全-企业级网络设备固件漏洞挖掘(第7期)
近些年来不论是HVV行动还是各种红蓝对抗中,边界设备或者企业级网络设备被当作是进入内网的最快目标,因此对于这些类型的设备安全问题开始越来越被广泛关注,掌握此类设备的漏洞挖掘方法和渗透思路能够能提升你的实战技能并让你你在实战对抗中更加游刃有余。
限时优惠:¥21000
深入探索IoT/网络设备漏洞挖掘的奥秘
·
课程简介
本课程专注于IoT和企业级网络设备固件漏洞分析与挖掘。由资深安全专家H4lo讲师授课,课程结合丰富的实战经验和深入的技术分析,旨在全面提升学员在设备固件漏洞挖掘方面的能力。
课程内容涵盖了固件安全基础、固件/镜像获取与处理、固件加密/解密、固件仿真与调试、漏洞挖掘与分析等多个方面。通过对各类嵌入式设备、网络设备、边界安全设备等的漏洞挖掘基础、方法、技巧和思路的全方位介绍,课程帮助学员掌握企业级网络设备的逆向分析方法,提升个人竞争力。
·
讲师介绍:H4lo(ID)
专注IoT/网络设备漏洞方向挖掘,发现多个知名厂商的严重设备固件安全漏洞,涵盖 Cisco、Fortinet、Netgear、Draytek、Sonicwall 等品牌,在天网杯、强网拟态、补天杯等漏洞破解赛中取得优异成绩,Geekpwn 2020/2021名人堂。
·
课程目录(上下滑动查看)
第一章 固件安全基础
本章节介绍固件安全的基础概念以及针对固件漏洞挖掘需准备的一些基本环境的安装和使用。
1.1固件安全概述
介绍固件安全的内容以及固件安全研究的范畴
1.2固件/镜像定义和介绍
固件和镜像的基本概念介绍,以及运行的环境、原理等做一个综述。如针对固件中,linux内核操作系统的固件和RTOS操作系统的固件分别做一些简单的介绍(从内核、操作系统、逆向分析角度)
针对镜像中,分别对ISO格式、ova/ovf格式的镜像做一下简单的介绍。
1.3软件环境准备
本机准备的一些软件环境,以及外部硬件设备、软硬件工具等准备。
1.3.1软件环境安装
binwalk、gdb、交叉编译buildroot等软件环境的安装。
1.3.2交叉编译介绍和编译
交叉编译中uclibc、uclibc-ng等的介绍
1.4硬件环境准备
1.4.1基本硬件工具使用
电烙铁、热风枪、编程器等工具的准备和使用。
1.4.2硬件调试口使用
UART、JTAG、SWD调试口的判断和使用
第二章 固件/镜像获取与处理
本章节介绍漏洞研究环境或者固件/镜像的获取以及处理方法。
2.1固件/镜像环境获取
介绍如何获取漏洞挖掘环境,以及一些技巧
包括官网下载、第三方市场购买、云市场下载、抓取升级包、硬件提取等方法
2.1.1固件/镜像获取的几种方法
介绍常规的思路获取环境的几种方法
案例:官网下载、第三方市场购买、云市场下载、抓取升级包
2.1.2硬件方式提取固件
介绍如何从硬件中提取固件和镜像
案例1:sop8、tsop8芯片的固件提取
案例2:emmc、sop48芯片的固件提取
案例3:UART调试口获取固件
2.2固件/镜像的解压
介绍如何使用binwalk进行固件解压以及从镜像中如何提取出待分析的二进制、脚本文件
2.2.1常规方式固件提取
介绍binwalk -e一把梭固件提取的方法
案例1:常规的squashfs文件系统固件
2.2.2镜像磁盘挂载文件提取
案例2:ext3/ext4镜像挂载磁盘提取固件
2.2.3其他案例
案例3:vxwork固件程序提取
2.3固件/镜像分析
介绍拿到解压处理的环境之后,如何进行分析以及一些相关技巧
2.3.1镜像常见架构分析
如底层用的是什么操作系统(freebsd/centos等)、Bios、内核启动方式,主程序服务启动的方式等
2.3.2固件信息分析
介绍分析二进制和脚本代码的整体分析思路和分析步骤
全局代码分析、敏感功能点审计
2.3.3固件修改和重打包
介绍如何通过修改固件的方式,获得固件的底层shell权限等。包括不同类型的固件、镜像如何重打包
案例1:乔安摄像头固件后门植入
案例2:fortigate固件后门植入
第三章 固件加密/解密与通信加解密
3.1常见固件加密方式
介绍常见的几种固件加密手段和方法
3.1.1简单混淆加密
对固件头、固件签名等进行魔改
3.1.2版本迭代加密
Dlink设备的版本迭代加密方式,即由非加密转变到加密过程的步骤解密。
3.1.3密钥加密
对称加密和非对称加密的固件加密方式
案例1:天融信topacm oem方式的aes加密
3.2固件解密思路
根据上述介绍常见固件的解密思路提供具体的实战案例
ruijie固件解密
topsec固件解密
nsfoucs固件解密
第四章 固件仿真与调试
4.1 固件仿真常见方法
qemu在固件模拟中的使用方法
4.2 Qemu工具调试方法
使用qemu进行固件模拟或者程序模拟的调试方法以及相关的调试技巧
4.3 环境调试
介绍环境调试的相关方法
4.3.1 软件镜像环境调试
案例1:模拟initrd镜像解密,luks密钥解密
案例2:通过gdb调试vmware虚拟机内核拿shell
4.3.2 硬件环境调试
案例1:硬件设备调试进uboot获取shell
案例2:通过硬件故障注入步骤进uboot
第五章 固件漏洞挖掘与分析
5.1认证绕过漏洞
描述认证绕过漏洞的概念和基本原理
5.1.1认证机制介绍
网络设备中常见的几种认证方式
passwd认证
数据库认证
token
saml认证
5.1.2认证绕过案例和复现思路
认证绕过的常见案例和复现思路
5.2命令注入漏洞
描述命令注入漏洞的概念和基本原理
5.2.1命令注入相关概念
介绍命令注入原理和发生的位置
5.2.2命令注入案例和复现思路
命令注入的常见案例和复现思路
案例1:url直接命令注入
案例2:命令执行后门
案例3:物联网设备wifi密码配对命令注入
5.3内存相关漏洞
描述内存漏洞的概念和基本原理
5.3.1栈溢出相关概念
介绍栈溢出的原理、x86和arm/mips架构栈溢出的区别
5.3.2栈溢出案例和复现思路
描述栈溢出漏洞的概念和基本原理和复现思路
案例1:栈溢出造成的认证绕过
案例2:栈溢出覆盖返回地址的利用
5.3.3堆溢出案例和复现思路
描述堆溢出漏洞的概念和基本原理和复现思路
第六章 物联网安全之NAS设备漏洞分析
6.1 Qnap Multimedia Console漏洞分析(CVE-2023-23364)
qnap中Multimedia Console组件的未授权栈溢出漏洞
https://www.qnap.com/en/security-advisory/qsa-23-29
6.1.1漏洞分析
二进制逆向分析
6.1.2漏洞利用
rop
6.1.3修复建议
对输入的长度进行限制
第七章 网络安全设备漏洞分析(VPN/防火墙等)
本章选取几个经典的VPN/防火墙设备的历史CVE漏洞进行分析,覆盖镜像解压、固件解析、程序分析和漏洞挖掘等步骤。
7.1Fortigate防火墙漏洞分析(CVE-2022-42475)
2022年堆溢出漏洞,https://www.fortiguard.com/psirt/FG-IR-22-398
7.1.1环境预处理及环境架构分析
固件后门植入获取调试shell
7.1.2漏洞分析
IDA逆向代码分析
7.1.3漏洞利用
漏洞利用方法和rop
7.1.4漏洞修复建议
修复建议
7.2Paloalto防火墙漏洞分析(CVE-2022-3064)
2022年强网杯PANOS,请求走私漏洞+后端栈溢出漏洞+SUID提权漏洞
7.2.1环境预处理及环境架构分析
历史漏洞获取shell或者vmware镜像的gdb调试
7.2.2漏洞分析
请求走私调试、栈溢出分析
7.2.3漏洞利用
请求走私利用、栈溢出ROP、SUID提权程序分析
7.2.4漏洞修复建议
规范http协议处理、限制字符串长度等
7.3sophos防火墙漏洞分析(CVE-2022-1040)
json解析差异导致的认证绕过、perl代码中的命令注入
7.3.1环境预处理及环境架构分析
cli之后获取shell
环境架构分析
7.3.2漏洞分析
java代码分析、perl代码分析
7.3.3漏洞利用
json编码、命令注入
7.3.4漏洞修复建议
规范json处理,过滤敏感字符
7.4Sonciwall防火墙漏洞分析(CVE-2021-20038)
前台栈溢出漏洞,https://github.com/jbaines-r7/badblood
7.4.1环境预处理及环境架构分析
gdb调试获取shell、架构分析
7.4.2漏洞分析
cgi的逆向分析思路
7.4.3漏洞利用
栈喷射
7.4.4漏洞修复建议
对字符串长度进行限制
第八章 企业级路由设备漏洞分析
8.1 Cisco Rv110w漏洞分析(CVE-2020-3331)
https://bbs.kanxue.com/thread-271900.htm
8.1.1漏洞分析
栈溢出位置代码分析
8.1.2漏洞利用
漏洞rop利用
8.1.3修复建议
对字符串长度进行限制
8.2 Cisco Rv340漏洞分析(CVE-2024-20470)
8.2.1漏洞分析
栈溢出位置代码分析
8.2.2漏洞利用
漏洞rop利用
8.2.3修复建议
对字符串长度进行限制
第九章 邮件网关漏洞分析
针对历史的一些邮件网关进行漏洞分析
9.1 CoreMail邮件服务器 25端口栈溢出漏洞
2023年强网杯线下漏洞案例,证书patch和栈溢出漏洞复现
9.1.1证书patch
9.1.2漏洞分析
二进制逆向分析
9.1.3漏洞利用
rop
9.1.4修复建议
对输入的长度进行限制
第十章 网络设备上的漏洞挖掘高级技术
10.1 fuzzing模糊测试
基于web server等协议的模糊测试等
10.2 污点追踪
污点追踪原理和使用
10.3 基于LLM漏洞挖掘
介绍使用大模型来辅助漏洞挖掘和大模型在污点追踪上的优势
第十一章 物联网设备rootkit相关知识
对于rootkit持久化技术在设备中的使用以及相关的防御的手段等
11.1基于固件植入的方法
11.2基于分区修改的方法
·
立即学习
限时优惠:¥21000
提升设备固件漏洞挖掘思路和方法
掌握各类企业级网络设备逆向分析方法
提升个人竞争力,扩宽职业道路
二、系统0day安全-IOT设备漏洞挖掘(第6期)
物联网(IoT)设备已经渗透到我们生活的方方面面,从智能家居到工业自动化,无一不依赖于这些智能设备。然而,随着IoT设备的普及,安全问题也日益凸显,IoT设备漏洞挖掘成为了保障网络安全的重要一环。
限时优惠:¥15000
入门到精通 成为IoT漏洞挖掘专家
·
课程介绍
🛠️ 系统性课程设计,实战技能全面提升
本课程从基础出发,涵盖固件获取、解包、仿真,再到漏洞分析与利用,为你打造一条完整的学习路径。我们不仅讲解理论知识,更注重实战操作,让你在动手中掌握IoT漏洞挖掘的核心技能。
🔧 动手实践,从0到1的跨越
这门课程强调动手操作,除了丰富的理论知识外,我们还提供配套的相关资料、课后习题、直播答疑和学习交流群。在这里,你将学会如何快速上手实践,实现从理论到实践的无缝对接。
课程亮点
▶ 完善的课程体系:包含基础准备、固件获取与分析、固件仿真、漏洞分析与利用等多个模块,帮助学员快速了解 IoT 安全领域。
▶ 真实的漏洞实操:结合真实的漏洞挖掘经验,完整展示漏洞复现过程,分享漏洞挖掘思路。
▶ 丰富的配套服务:从拓展资料到直播答疑,从课后习题到实战挖掘,不止局限于课程本身。
本课程适合具备一定的 Web 安全基础,希望系统学习 IoT 漏洞挖掘方向的同学,同样适合寻求自我突破的安全从业者。
·
讲师介绍:【SecureNexusLab】团队
讲师团队【SecureNexusLab】来自TOP 2院校、中科院软件所等多个高校和研究所,他们不仅在学术界有着深厚的背景,更在实战中积累了丰富的经验。提交了数百个原创通用漏洞,在漏洞挖掘、二进制安全领域有着丰富的实践经验,在 Datacon、ByteAI 等竞赛中表现优异。
·
课程目录(上下滑动查看)
一、基础准备
1.1 汇编基础
1.1.1 x86 汇编
X86 汇编实践
1.1.2 ARM 汇编基础
1.1.3 MIPS 汇编基础
1.2 环境配置
1.2.1 IoT 虚拟机安装及使用
IoT 虚拟机实践
1.2.2 OWASP IoT Goat
1.3 工具介绍和使用
1.3.1 IDA Pro 介绍与使用
1.3.2 Ghidra 介绍与使用
1.3.3 GDB 介绍与使用
1.3.4 binwalk 介绍与使用
1.4 物联网常用协议及攻击方法
1.4.1 物联网常见协议及实际应用之coap协议
1.4.2 物联网常见协议及实际应用之MQTT协议
1.4.2 物联网攻击协议的攻击方法
二、固件获取与分析
2.1 固件获取
2.1.1 busybox集成环境使用
2.1.2 网络获取固件数据包
2.1.3 非常规固件获取
2.2 固件解密
2.2.1 判断固件加密方式
2.2.2 过渡版本固件逆向解密
2.2.3 硬件提取未加密的固件或密钥
2.3 固件分析
2.3.1 固件解包
2.3.2 固件解包之OOB数据去除
2.3.2 Linux固件
2.3.3 RTOS固件
2.3.4 单片机/裸机固件固件分析
2.3.5 物联网设备调试接口概述
2.3.6 固件自动化分析工具
三、固件仿真
3.1 Qemu 的介绍与安装
3.1.1 Qemu 的介绍与安装
3.2 Qemu 用户模式仿真
3.2.1 用户模式仿真(Qemu-user)介绍
3.2.2 用户模式仿真(Qemu-user)实例演示
3.3 Qemu 系统模式仿真
3.3.1 系统模式仿真(Qemu-system)介绍
3.3.2 系统模式仿真(Qemu-system)实例演示
3.4 Qemu+GDB/IDA调试Linux用户态程序
3.4.1 Qemu+GDB/IDA 调试 Linux 用户态程序
3.4.2 常用固件程序执行环境修补方法
3.5 自动化仿真工具的介绍与使用
3.5.1 自动化仿真工具 FAT 的介绍与使用
3.5.2 自动化仿真工具 FirmAE 的介绍与使用
四、漏洞分析与利用
4.1 常见 IoT 漏洞类型及原理
4.1.1 常见 IoT 漏洞类型介绍
4.1.2 漏洞原理之栈溢出漏洞
4.1.3 漏洞原理之命令执行/注入漏洞
4.2 IoT 设备漏洞挖掘与实战
4.2.1 IoT 常见 Web 服务架构
4.2.2 IoT 设备 OTA
4.2.3 IoT 设备漏洞挖掘思路概述
4.2.4 IoT 命令注入漏洞复现
4.2.5 IoT 命令注入漏洞复现实操
4.2.5 IoT 认证绕过漏洞复现
4.2.6 IoT 缓冲区溢出漏洞复现
4.2.7 IoT 后门漏洞复现
4.3 Fuzz与物联网漏洞挖掘
4.3.1 IoT 与 Fuzzing
4.3.2 IOT 场景中的 Fuzzer 工具
4.3.3 常见 Fuzz 工具 AFL++ 介绍&安装
4.3.4 常见 Fuzz 工具 AFL++ 实例演示
4.3.5 常见 Fuzz 工具 Boofuzz 介绍与安装
4.3.6 常见 Fuzz 工具 Boofuzz 实例演示
4.3.7 LLM 助力物联网 Fuzzing
五、实战分析
5.1 路由器公开CVE分析实战
路由设备漏洞分析
路由设备漏洞分析之D-Link
路由设备漏洞分析之Tenda
路由设备漏洞分析之WayOS
路由设备漏洞分析之NETGEAR
路由设备漏洞分析之Belkin
路由设备漏洞分析之UTT
5.2 其他设备
物联网设备漏洞分析
南方测绘等GNSS设备漏洞分析
5.3 拓展篇
实战物联网设备信息收集
自动化工具固件初步分析
六、物联网安全走向何处?
6.1 国内外安全社群简介
6.2 安全研究方向简介
6.3 车联网/卫星/LLM简介
·
立即学习
原价:¥20000 折后:¥15000
探索IoT设备的奥秘
三、系统0day安全-Windows平台漏洞挖掘(第5期)
Windows操作系统广泛应用于各类企业和个人设备中,其安全性至关重要。
·
课程介绍
本课程将深入探讨Windows平台的漏洞挖掘技术,包括内核漏洞、应用程序漏洞等。课程内容结合理论与实践,帮助学员掌握Windows安全防护的关键技能。
核心:
1.帮助安全从业者跟进行业前沿技术,提升个人基础素质,赋能企业安全。
2. 二进制漏洞挖掘技术可以帮助安全人员及时发现业务系统内潜在的安全问题,从源头阻断安全风险,提升系统安全性,有效避免业务上线后出现重大安全事故。
3.在实战中体会二进制漏洞挖掘的乐趣,多分析漏洞,举一反三,触发灵感。多尝试挖掘漏洞,而不是纸上谈兵,积累经验很重要。
·
课程目录(上下滑动查看)
录播内容安排
漏洞基础原理讲解
课程介绍
溢出,double free,uaf,race condition等漏洞原理讲解
浅讲DEP,GS,ASLR,CFG等缓解措施
漏洞挖掘/分析/利用职业规划
Windows驱动入门
内核基础原理讲解
驱动环境搭建,实战开发驱动
熟悉windows内核模块
从0学习内核fuzz
Syscall,DeviceIoctrol原理讲解
ioct fuzz原理分析
syscall fuzz原理分析
本章小结
从0学习内核fuzz变异原理
cve-2020-xxxx漏洞挖掘
cve-2020-xxxx内核调试分析,反推构造poc
内核FUZZ变异原理
本章小结
代码审计实战1
windbg+ida调试基础掌握
cve-2023-21768调试分析,poc构造
本章小结
代码审计实战2
cve-2020-xxxx漏洞挖掘
cve-2020-xxxxpoc调试分析,poc构造
本章小结
Windows服务漏洞原理讲解
理解rpc/com接口
理解符号链接
windows 服务漏洞原理讲解
本章小结
实战分析windows服务漏洞
CVE-2020-1337原理分析
PrintNightmare原理分析
本章小结
实战挖掘windows服务漏洞
windows服务漏洞挖掘方法总结
CVE-2024-1694实战分析
本章小结
漏洞挖掘实战训练
整数溢出漏洞挖掘实战(作业)
race condtion漏洞挖掘实战(作业)
uaf漏洞挖掘实战(作业)
漏洞挖掘系列课程回顾
总结
直播内容安排
第一周漏洞基础原理提升
第二周汇编分析漏洞
第三周漏洞挖掘方法论总讲
第四周驱动拔升
第五周ioctl fuzz提升
第六周kernel fuzz提升
第七周simpleNtSyscallFuzzer分析
第八周CVE-2023-21768分析
第九周CVE-2020-0714分析
第十周锁问题漏洞挖掘实战1
第十一周锁问题漏洞挖掘实战2
第十二周锁问题漏洞挖掘实战3
第十三周整数溢出漏洞挖掘实战1
第十四周整数溢出漏洞挖掘实战2
第十五周服务提权漏洞CVE-2021-1675分析
第十六周服务提权漏洞 CVE-2020-1337分析
第十七周服务提权漏洞挖掘方法论总结
第十八周整数溢出漏洞挖掘实战课原理讲解
第十九周race condition漏洞挖掘实战课原理讲解
第二十周RPC uaf漏洞挖掘实战课原理讲解
·
立即学习
超值价:¥15000
四、系统0day安全-二进制漏洞攻防(第4期)
二进制漏洞,作为黑客攻击的一把利刃,其威胁不容小觑。它们潜藏在软件的底层代码中,一旦被利用,可能导致数据泄露、系统崩溃,甚至更严重的安全事件。为了应对这一挑战,我们精心打造了一门全新的课程——系统0day安全-二进制漏洞攻防(第4期)。
上新价:¥15000
为企业构建一道坚不可摧的安全防线
·
课程介绍
本课程由资深系统安全研究员主讲,专注于Linux内核、AOSP以及httpd服务器漏洞的挖掘与利用。课程内容全面覆盖了二进制漏洞攻防领域的多个方面,包括模糊测试、AFL原理、ASAN原理、网络协议漏洞挖掘、Linux内核漏洞挖掘、AOSP漏洞挖掘以及CodeQL代码审计等,为学员提供了丰富的学习资源。
本课程预估时长为80小时,课程内容从基础的漏洞挖掘技术纵览到实战案例分析,再到课程回顾,系统性地构建了二进制漏洞攻防的知识体系。
课程收获
完成本课程后,学员将掌握二进制漏洞挖掘和利用的基本原理和方法,包括模糊测试、AFL原理、ASAN原理等。
学员将能够熟练使用模糊测试工具进行漏洞挖掘,了解网络协议漏洞挖掘实战,掌握Linux内核漏洞挖掘实战技巧,学会使用CodeQL进行代码审计和漏洞挖掘,提高代码安全审查能力。
·
实例+实操
课程结合实际案例进行讲解,包括网络协议漏洞挖掘实战、Linux内核漏洞挖掘实战和AOSP漏洞挖掘实战等,帮助学员更好地理解和掌握二进制漏洞攻防的实际应用。通过理论讲解、实践操作和nday分析,学员将全面掌握二进制漏洞攻防的相关技能。
强调实践操作,教授如何使用模糊测试工具、改造模糊测试工具、从零实现模糊测试工具等,提升学员的动手能力和实际操作经验。学员将学会熟练使用模糊测试工具进行漏洞挖掘,了解网络协议漏洞挖掘实战,掌握Linux内核漏洞挖掘实战技巧,学会使用CodeQL进行代码审计和漏洞挖掘,提高代码安全审查能力。
·
录播+直播 课程目录(上下滑动查看)
录播内容安排
第一章 漏洞挖掘技术纵览
1.1 准备阶段
1.2 课程介绍
第二章 模糊测试介绍
2.1 模糊测试介绍
第三章 AFL原理
3.1 路径信息反馈
3.2 forkserver
3.3 样本变异
3.4 一些思考
第四章 模糊测试工具基础使用
4.1 AFL环境搭建
4.2 AFL使用
4.3 AFL字典
4.4 AFL持续化Fuzz
4.5 AFL闭源Fuzz
4.6 AFL拓展使用
第五章 ASAN原理解析
5.1 开源asan
5.2 闭源asan
第六章 改造模糊测试工具
6.1 模糊测试挖掘命令注入漏洞
6.2 模糊测试挖掘命令注入实现
6.3 网络协议fuzz之cgi
第七章 从零实现模糊测试工具
7.1 自定义fuzz框架源码讲解
7.2 自定义fuzz框架拓展
第八章 网络协议漏洞挖掘实战
8.1 webserver与fuzz
8.2 lighttpd-基础fuzz
8.3 lighttpd-单一字段fuzz
8.4 nginx-fuzz
第九章 LibAFL(跨平台,可拓展)
9.1 LibAFL使用
9.2 自行构建完整的fuzz demo
9.3 安卓frida_mode-fuzz
9.4 跨平台使用(no_std mode支持嵌入式设备)
第十章 linux内核漏洞挖掘实战
10.1 syzkaller-模板
10.2 syzkaller使用技巧
10.3 设计内核fuzz模型
第十一章 codeql代码审计
11.1 codeql-环境配置
11.2 codeql-基础语法
11.3 codeql-func类
11.4 codeql-expr类
11.5 codeql-stmt类
11.6 codeql-conver类型
11.7 codeql-class类
11.8 codeql局部数据流分析
11.9 codeql-全局数据流分析
第十二章 课程回顾
12.1 课程回顾
直播内容安排
1.AFL多场景下演示-0
2.AFL多场景下演示-1
3.boa 漏洞挖掘实战
4.apache 漏洞挖掘实战
5.windows 漏洞挖掘
6.CVE-2022-0847(dirty_pipe) 漏洞分析
7.使用syzkaller挖掘CVE-2022-0847
8.CVE-2022-2588(dirty_cred利用) 漏洞分析
9.CVE-2024-1086 (dirty_pagetable利用) 漏洞分析-0
10.CVE-2024-1086 (dirty_pagetable利用) 漏洞分析-1
11.使用syzkaller挖掘linux内核蓝牙协议-0
12.使用syzkaller挖掘linux内核蓝牙协议-1
13.linux内核系统调用兼容性fuzz
14.codeql实战-0
15.codeql实战-1
16.android经典漏洞-create_package_context滥用
17.android经典漏洞-webview跨域
18.android经典漏洞-intent重定向
19.android经典漏洞-pending_intent
20.使用codeql挖掘aosp漏洞
21.总结回顾
本课程适合所有对二进制漏洞攻防感兴趣的专业人士,无论您是信息安全爱好者、安全工程师、系统开发人员还是安全研究员,都能在本课程中获得宝贵的知识和经验。
·
立即学习
原价:¥20000 折后:¥15000
名额有限,欲报从速
·课程咨询·
万先生
球分享
球点赞
球在看
点击阅读原文查看更多