Kezdés:
Ez a tanfolyam már véget ért,
figyeld az új időpontokat!
Hossz:
3 nap
Az egyes alkalmak
Ár:
149 000 Ft+áfa
ingyenes!
Részvételi mód:
Visszanézhető videók
Az exploit egy rossz indulatú kód, amelyet a támadó fejleszt, és elküldi annak a szolgáltatásnak/szoftvernek, amelyet a rendszerüzemeltetés publikált. Ezen a tanfolyamon a hallgatók megtanulják, hogyan működik az exploit megírása/testreszabása az adott szerver ellen.
Online részvétel
A tanfolyamot felszerelt tantermünkben, és akár otthonról is követheti élőben. A chaten keresztül felteheti kérdéseit az oktatónak, és korlátlanul visszanézheti a tanfolyami alkalmakon készült felvételeket.
Kinek ajánljuk?
Akik már eleve a biztonságos üzemeltetést tartják szem előtt, és ezt a támadási felületet is szeretnék mélyebben megismerni, illetve olyan fejlesztő szakembereknek, akik biztonságos kódot szeretnének írni.
Oktatók
Zsíros Péter

Vezető oktató, hálózatbiztonsági szakértő
 

Hambalkó Balázs

Vezető IT biztonsági oktató

 

Témakörök
1. Egyszerű szöveges protokollt használó alkalmazás fuzzolása peach fuzzerrel és spike fuzzerrel

Egy valódi sérülékeny alkalmazásban fuzzerek segítségével megkeressük a hibát, elkészítjük a protokollhoz a fuzzert meghajtó leíró file-t, majd leteszteljük vele az alkalmazást. Az itt azonosított hibára írunk a továbbiakban exploitot számos különböző módon.

2. Exploit elkészítése jmp esp-t használva

Először az exploitot a legegyszerűbb módon írjuk meg: egy jmp esp utasítást keresünk a memóriában, aminek a segítségével a saját kódunkat meghívjuk. Sajnos, mint látni fogjuk ennél a példaprogramnál ez a megoldás nem működhet, amenyiben DEP  védelem van, és limitált a rendelkezésre álló hely.

Az előző exploitot átírjuk Metasploit exploittá a könyebb felhasználhatóság érdekében.

3. Az exploit elkészítése egghunterrel

A kevés rendelkezésre álló hely problémáját orvosoljuk úgy, hogy egghuntert készítünk , ami megtalálja az elküldött string kkorábbi részeit a memóriában és ezt a sokkal nagyobb méretű kódot tudja meghívni.

Az előző exploitot átírjuk Metasploit exploittá a könyebb felhasználhatóság érdekében.

5. Előző exploit egghunterenek kézi encodolása

A tiltott karakterek ellen eddig beépített encoderekkel dolgoztunk, most megismerkedünk azzal, hogy hogyan lehet kézzel encode-olni egy exploitot hogy csak megadott karakterkészletet tartalmazzon.

6. Exploit megírása jmp esp használata nélkül, ROP chainnel

A korábbi exploit másik problémáját küszöböljük ki, mivel a jmp esp nem működik ennél az alkalmazásnál, amennyiben DEP védelem van, ezért egy bonyolultabb kerülőmegoldást alkalmazunk a saját kódunkhoz való visszatéréshez. Ez egyúttal bevezető is a következő DEP megkerülléses példához. 

Az előző exploitot átírjuk Metasploit exploittá a könyebb felhasználhatóság érdekében.

8. Előző exploit DEP bypassanak elkészítése

Tovább folytatjuk az exploitot, megírjuk a DEP megkerülést is Windpws Server 2016 alatt.

Az előző exploitot átírjuk Metasploit exploittá a könyebb felhasználhatóság érdekében.

Technikai információk
Részletes technikai információkat csak a képzés hallgatói nézhetik meg bejelentkezés után!
Exploit fejlesztés tanfolyami videók
exploit iras 1
79 perc
2016. december 01.
exploit folyt.
104 perc
2016. december 01.
egghunter megirasa, es metasploit verzio
131 perc
2016. december 01.
egghunter encodolas
144 perc
2016. december 01.
exploit ROP-pal, es metasploitba
94 perc
2016. december 01.
DEP-bypass WriteProcessMemory 1
133 perc
2016. december 01.
DEP-bypass WriteProcessMemory 2
69 perc
2016. december 01.
DEP-bypass WriteProcessMemory 3
112 perc
2016. december 01.