掌握系统0day安全攻防技术,实战漏洞挖掘!
2024-4-29 18:8:18 Author: mp.weixin.qq.com(查看原文) 阅读量:12 收藏

在当今网络安全风起云涌的时代,漏洞攻击频频发生,系统安全备受关注。想要在这个数字化浪潮中立于不败之地,掌握系统0day安全攻防技术成为重要基石。它不仅是黑客和安全研究人员的技术利器,更是企业和组织抵御网络攻击的坚实屏障。

普通人在学习该门技术或工作中面临的痛点:

-模糊测试、代码审计等漏洞挖掘技术复杂难懂,入门门槛高

-缺乏实战经验和实战指导,难以独立开展漏洞挖掘工作

-学习资料分散零碎,缺乏系统性的学习教程

-......

75折  预估时长80h

课程较难,需具备二进制安全基础👆

购课须知(*满10人开班)

1、仅支持企业、机构等团体购买:个人用户不接收报名

2、课程咨询:

万先生

*注意

(1)咨询课程请联系助教,我们将全程为您服务

(2)购买课程后,请及时联系助教签订保密协议

本课程由资深安全专家联合看雪倾力打造,为您有效解决以上痛点。从漏洞挖掘技术到网络协议漏洞实战,课程全面覆盖,让你轻松掌握漏洞挖掘的精髓,提升工作效率,避免安全风险。

课程内容丰富多彩,包括模糊测试介绍、AFL原理、ASAN原理解析、代码审计等多个模块。同时结合实际案例进行讲解,帮助学员更好地理解和掌握二进制漏洞攻防的实际应用。更重要的是注重实践操作,将传授学员如何使用模糊测试工具、改造模糊测试工具、从零实现模糊测试工具等,提升学员的动手能力和实际操作经验。

讲师具备多年漏洞挖掘与利用经验、多篇技术论文发表于知名安全论坛和期刊以及曾在多次安全类比赛中获奖。课程保证教学质量,提供课后答疑、作业指导等服务,确保你的学习效果最大化。

学完课程你将获得如下收获:

  • 理解模糊测试的基本概念和AFL原理,包括路径信息反馈、forkserver、样本变异等;

  • 学习模糊测试工具的基础使用,包括AFL环境搭建、字典的使用以及持续化Fuzz等技术;

  • 深入了解ASAN原理,包括开源asan和闭源asan;

  • 学习改造模糊测试工具,挖掘命令注入漏洞和实现网络协议fuzz;

  • 从零开始实现模糊测试工具,包括自定义fuzz框架源码讲解和拓展;

  • 实战网络协议漏洞挖掘,包括对webserver的fuzz和具体漏洞挖掘实例;

  • 探索LibAFL的使用,包括在安卓frida_mode-fuzz和跨平台使用方面的应用;

  • 深入研究linux内核漏洞挖掘实战,包括使用syzkaller挖掘内核漏洞;

  • 学习codeql代码审计,包括环境配置、基础语法和不同类别的代码分析。

录播课表详情

第一章 漏洞挖掘技术纵览

1.1 准备阶段

1.2 课程介绍

第二章 模糊测试介绍

2.1 模糊测试介绍

第三章 AFL原理

3.1 路径信息反馈

3.2 forkserver

3.3 样本变异

3.4 一些思考

第四章 模糊测试工具基础使用

4.1 AFL环境搭建

4.2 AFL使用

4.3 AFL字典

4.4 AFL持续化Fuzz

4.5 AFL闭源Fuzz

4.6 AFL拓展使用

第五章 ASAN原理解析

5.1 开源asan

5.2 闭源asan

第六章 改造模糊测试工具

6.1 模糊测试挖掘命令注入漏洞

6.2 模糊测试挖掘命令注入实现

6.3 网络协议fuzz之cgi

第七章 从零实现模糊测试工具

7.1 自定义fuzz框架源码讲解

7.2 自定义fuzz框架拓展

第八章 网络协议漏洞挖掘实战

8.1 webserver与fuzz

8.2 lighttpd-基础fuzz

8.3 lighttpd-单一字段fuzz

8.4 nginx-fuzz

第九章 LibAFL(跨平台,可拓展)

9.1 LibAFL使用

9.2 安卓frida_mode-fuzz

9.3 跨平台使用(no_std mode支持嵌入式设备)

第十章 linux内核漏洞挖掘实战

10.1 syzkaller-模板

10.2 syzkaller使用技巧

10.3 利用已有知识设想内核fuzz模型

第十一章 codeql代码审计

11.1 codeql-环境配置

11.2 codeql-基础语法

11.3 codeql-func类

11.4 codeql-expr类

11.5 codeql-stmt类

11.6 codeql-conver类型

11.7 codeql-class类

11.8 codeql局部数据流分析

11.9 codegl-全局数据流分析

第十二章 课程回顾

12.1 课程回顾

直播课表详情

AFL多场景下演示-0

AFL多场景下演示-1

boa 漏洞挖掘实战

apache 漏洞挖掘实战

windows 漏洞挖掘

CVE-2022-0847(dirty_pipe) 漏洞分析

使用syzkaller挖掘CVE-2022-0847

CVE-2022-2588(dirty_cred利用) 漏洞分析

CVE-2024-1086 (dirty_pagetable利用) 漏洞分析-0

CVE-2024-1086 (dirty_pagetable利用) 漏洞分析-1

使用syzkaller挖掘linux内核蓝牙协议-0

使用syzkaller挖掘linux内核蓝牙协议-1

linux内核系统调用兼容性fuzz

codeql实战-0

codeql实战-1

android经典漏洞-create_package_context滥用

android经典漏洞-webview跨域

android经典漏洞-intent重定向

android经典漏洞-pending_intent

使用codeql挖掘aosp漏洞

总结回顾

立即学习

¥15000

现在报名,即可享受75折优惠

球分享

球点赞

球在看

点击阅读原文查看更多


文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458552429&idx=3&sn=bda276eaa3ea7b70ef97f3c9d97b241f&chksm=b18db8e786fa31f10b644e39fa268488be9d3ce9321228345a28fb41abf928640769674b3f7a&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh