- Joined
- Jan 5, 2015
- Messages
- 16,426
- Reaction score
- 5,164
Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):
Автор: Philip Polstra
Оригинальное название: Reverse Engineering and Exploit Development
Продолжительность: 02:02:07
Во вторую часть курса входит:
04. Реверс скомпилированных приложений для Linux
- Анализа вирусов/троянов/червей и прочего с целью создания средств защиты.
- Поиска дырок в закрытом софте с целью создания вирусов/троянов/червей/сплойтов и прочего.
- Создания описаний для форматов данных/протоколов, используемых в программах и т.д.
- Анализа работы закрытых драйверов и прочего для создания открытых линуксовых.
- Изготовление пиратских серверов серверных игр вроде WoW и допилка их рубанком до сходства с официальным. (Взлом WoW в курс не входит )
Автор: Philip Polstra
Оригинальное название: Reverse Engineering and Exploit Development
Продолжительность: 02:02:07
Во вторую часть курса входит:
04. Реверс скомпилированных приложений для Linux
- Linux переполнения кучи - Часть 1
- Linux переполнения кучи - Часть 2
- Linux переполнения кучи - Часть 3
- Linux переполнения кучи - Часть 4
- Недостатки ядра Linux - Часть 1
- Недостатки ядра Linux - Часть 2
- Введение в Android и ARM
- Программы для Android
- Уязвимости Веб-сайтов
- Уязвимости баз данных
- Переход от уязвимости к Exploit
- Простой скрипт Exploit
- Создание модуля Metasploit для Exploit - Часть 1
- Создание модуля Metasploit для Exploit - Часть 2
- Создание модуля Metasploit для Exploit - Часть 3
- Shellcode (специальные коды и программы, обеспечивающие доступ злоумышленника к серверу) - Часть 1
- Shellcode - Часть 2
- Shellcode - Часть 3
- Shellcode - Часть 4
- Кодирование Shellcode - Часть 1
- Кодирование Shellcode - Часть 2
- Web Exploit в Metasploit
- Android Exploit в Metasploit
- Заключение и предложения по дальнейшему изучению
[GUEST] Активно - [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов. Часть 3 [2015] [/GUEST]
You need to log in to view the content.