看雪学院 08月16日
Windows内核漏洞分析与EXP编写技巧
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本课程由ExploitCN讲师主讲,旨在通过分析典型的Windows内核CVE漏洞,教授学员漏洞分析、调试以及EXP编写的思路和方法。课程内容脚踏实地,深入讲解了CVE-2013-3660(指针未初始化)、CVE-2021-1732(逻辑型漏洞)和CVE-2014-1767(UAF类型漏洞)等典型漏洞,并详细解析了POC代码和EXP编写过程,包括变量初始化、shellcode编写、任意地址读写以及提权等关键技术。课程适合对Windows内核技术、漏洞分析和EXP编写感兴趣的安全工作者。

🎓 **课程目标与价值**:本课程旨在帮助学员掌握Windows内核漏洞的分析、调试以及EXP编写技巧,通过分析实际的CVE漏洞案例,让学员学会举一反三,具备独立分析和解决内核漏洞的能力,而非仅仅掌握单一漏洞的利用方法。

💡 **典型漏洞案例解析**:课程深入剖析了多个典型的Windows内核CVE漏洞,包括CVE-2013-3660(指针未初始化漏洞),CVE-2021-1732(逻辑型漏洞),以及CVE-2014-1767(UAF类型漏洞)。每个案例都提供了详细的POC代码讲解、漏洞成因分析和EXP编写指导,涵盖了任意地址读写、提权等核心技术。

🛠️ **实操导向的学习方式**:课程强调“手把手”教学,通过详细的POC代码讲解和EXP编写指导,以及动态调试的演示,让学员能够直观地理解漏洞的产生机制和利用过程。这种实操性的学习方式有助于学员扎实掌握相关技能。

🧑‍💻 **讲师专业背景与内容深度**:讲师ExploitCN拥有计算机专业硕士学位,长期从事二进制逆向分析和漏洞分析,对Windows内核驱动、注入、HOOK以及虚拟机的漏洞研究有深入的理解。课程内容紧贴实际研究,具有较高的专业性和实践指导意义。

看雪课程 2025-08-12 18:00 上海

详解典型CVE内核漏洞,手把手教你掌握Windows内核漏洞分析、EXP编写与调试技巧

本课程讲师,一直以来都想找寻一个比较简单、通俗易懂的方法将很难的东西传授给学员,但是“内核“这个知识点比较特殊,它本身确实有难度,要想用简单的方式表达,要么省略很多内核当中比较细节的点,要么直接放弃一些重难点,这就导致学员只能掌握一个漏洞,我们学习的目的是通过案例实操,学会举一反三。

因此,对于『Windows内核』的学习要脚踏实地,热爱的同时必须坚持,没有捷径。秉持授人以鱼不如授人以渔的初心,看雪联合讲师ExploitCN为大家带来

👇

《Windows内核漏洞分析与EXP编写技巧》

课程简介

本课程通过典型的windows内核CVE漏洞,手把手教你分析、调试windows内核漏洞及EXP编写思路、方法。

讲师介绍

ExploitCN:计算机专业硕士

长期从事二进制逆向分析、漏洞分析,研究大量CVE漏洞,进行POC、EXP的编写。对windows内核驱动、注入、HOOK有深入研究,对vmare虚拟机、web框架漏洞的POC、EXP进行分析编写,对商业软件进行漏洞分析、研究,比如php对象注入的远程RCE漏洞进行EXP的编写。

适合人群

    对CVE漏洞感兴趣的安全工作者

    希望学习Windows内核的技术人员

    希望学习POC、EXP编写方法的工作者

    掌握Windows漏洞分析、调试技巧

    迫切想了解Windows内核相关知识

    ......


知识体系

课程目录

    课程介绍 

      windows漏洞介绍及课程目标、学习内容、预期收获

    第一章 CVE-2013-3660 指针未初始化漏洞 

      第一节 CVE-2013-3660简介

      第二节 POC代码讲解

      第三节 漏洞成因总结1

      第四节 漏洞成因总结2

      第五节 EXP讲解1-变量初始化

      第六节 EXP讲解2-shellcode初始化

      第七节 EXP讲解3-3个PathRecord

      第八节 EXP讲解4-重要函数逆向

      第九节 动态调试

    第二章 CVE-2021-1732 逻辑型漏洞

      第一节 漏洞原理原因分析

      第二节 POC-1-获取函数指针及窗口代码理解

      第三节 POC-2-任意地址写-SetWindowLongW

      第四节 POC-3-任意地址写-CreateWindowsExW

      第五节 POC-4-任意地址写-实现地址写

      第六节 EXP-1-任意地址写

      第七节 EXP-2-任意地址读-三步骤

      第八节 EXP-3任意地址读-详细原理

      第九节 EXP-4任意地址读-提权

      第十节 动态调试

    第三章 CVE-2014-1767 UAF类型漏洞

      第一节 漏洞产生原因

      第二节 POC原理分析

      第三节 POC代码

      第四节 EXP编写指导

      第五节 EXP代码-IntiExpVars

      第六节 EXP代码-任意读任意写

      第七节 EXP代码-shellcode

      第八节 EXP代码-动态调试


立即购买


Windows内核漏洞分析与EXP编写技巧

价格:1029元

购买课程后,请添加助教微信:kanxuecom,发送订单截图,即可进入交流群。






点击此处“阅读全文”查看课程详情


阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Windows内核 漏洞分析 EXP编写 CVE 安全技术
相关文章