WinDbg — samouczek
Nauka używania debugera WinDbg do analizy awarii, badania zrzutów pamięci (memory dumps) i lokalizowania potencjalnych podatności w aplikacjach Windows.
Przepełnienia bufora na stosie (Stack Buffer Overflows)
Identyfikacja i eksploatacja podatnych programów poprzez przepełnienia stosu w celu przejęcia kontroli nad przepływem wykonania.
Wykorzystywanie przepełnień SEH (SEH Overflows)
Opanowanie technik wykorzystania przepełnień struktury obsługi wyjątków (SEH) do osiągnięcia wykonania złośliwego kodu.
Wprowadzenie do IDA Pro
Rewers‑inżynieria binarek za pomocą disassemblera IDA Pro — analiza kodu maszynowego i wykrywanie błędów możliwych do eksploatacji.
Pokonywanie ograniczeń przestrzeni (egghuntery itp.)
Omijanie ograniczeń rozmiarowych ładunku przez lokalizowanie i uruchamianie shellcode’u z użyciem technik takich jak egghunter.
Shellcode od podstaw
Tworzenie niestandardowego shellcode’u realizującego określone działania na skompromitowanych systemach.
Reverse‑engineering błędów
Systematyczna analiza binarek w celu zidentyfikowania i sklasyfikowania błędów, które można wykorzystać do eksploitu.
Stack Overflows i omijanie DEP/ASLR
Wykorzystywanie przepełnień stosu przy jednoczesnym obchodzeniu współczesnych mechanizmów ochronnych (Data Execution Prevention, ASLR).
Ataki wykorzystujące specyfikatory formatu (Format String Attacks)
Wykrywanie i eksploatacja podatności wynikających z niebezpiecznego użycia funkcji formatujących w celu odczytu lub zapisu arbitralnej pamięci.
Niestandardowe łańcuchy ROP i dekodery ładunków ROP
Budowa własnych łańcuchów Return‑Oriented Programming (ROP) do obejścia zabezpieczeń oraz tworzenie dekoderów/loaderów dla stealth’owych ładunków.