Phần 4 – Kiến thức về mạng và Metasploit
Kiến thức về mạng là một phần rất quan trọng trong việc khai thác lỗi phần mềm, nếu có kiến thức tốt về mạng và lập trình mạng bạn có thể khai thác lỗi thông qua mạng LAN hay internet và có thể chiếm quyền và điều khiển máy tính từ xa.
Beej's Guide to Network Programming
Hacking art of exploitation [Chapter 4]
Socket Programming in Ruby
Metasploit là một công cụ tìm và khai thác lỗi phần mềm phổ biến nhất hiện nay. Các link bài viết dưới đây sẽ giúp các bạn biết sử dụng hiệu quả công cụ này.
Video Security Tube: Metasploit Megaprimer
www.metasploit.com
Metasploit Unleashed
Video Metasploit Louisville Class
Metasploitable (a target)
Exploit writing tutorial part 4 : From Exploit to Metasploit
Video Developing my first exploit
Exploit Creation in Metasploit
Wikibooks Metasploit/Writing Windows Exploit
Phần 5 – Shellcode
Phần này chúng ta sẽ tìm hiểu cách viết shellcode để khai thác lỗi
Exploit writing tutorial part 9 : Introduction to Win32 shellcoding
Shellcode Tutorials
Shellcoder's Handbook Ch3
Hacking art of exploitation [Chapter 5]
Writing small shellcode
Shell-storm Shellcode database
Advanced shellcode
Phần 6 - Kỹ thuật Reverse
Chỉ mục 3: Cần ghi nhớ phần này để tham khảo và sử dụng trong quá trình reverse
Understanding Code
Reverse Engineering the World
Reversing for Newbies
Intro to Reverse Engineering
Introduction to Reverse Engineering Software
Reversing blog post
Reversing: secrets of reverse engineering
Video Reverse Engineering
CrackZ's Reverse Engineering Page
Video Reverse engineering techniques
History of Packing Technology
Windows PE Header
OpenRCE Articles
Để tăng kiến thức và kỹ năng reverse engineering bạn phải thường xuyên luyện tập và đúc rút kinh nghiệm cho bản thân. Một trang web cung cấp crackme để bạn thực hành là http://crackmes.de/
Phần 7 – Bắt đầu tìm hiểu sâu hơn về tràn bộ đệm (Buffer overflow)
Để nắm vững phần này các bạn nên thực hành nhiều để hiểu rõ vấn đề, Các bạn hãy tìm một vài exploit cũ tại http://www.exploit-db.com/ tải về thực hành, nắm vững cách thức hoạt động của nó, và viết lại nó theo cách của bạn.
A – Ngăn chặn lỗi tràn bộ đệm
Buffer overflow protection
Video The evolution of Microsoft's Mitigations
Canary Bit
Preventing the Exploitation of Structured Exception Handler (SEH) Overwrites with SEHOP
Bypassing SEHOP
Executable space protextion
Data Execution Prevention
Bypassing Hardware based Data Execution Prevention
Address space layout randomization
An Analysis of Address Space Layout Randomization on Windows Vista
Defeating the Stack Based Buffer Overflow Prevention
Exploit writing tutorial part 6 : Bypassing Stack Cookies, SafeSeh, SEHOP, HW DEP and ASLR
Return-to-libc attack
Video Microsoft protections video
B – Tràn bộ đệm nâng cao
Video Exploitation
Exploit writing tutorial part 7 : Unicode – from 0×00410041 to calc
Exploit writing tutorial part 8 : Win32 Egg Hunting
Exploit writing tutorial part 10 : Chaining DEP with ROP – the Rubik’s[TM] Cube
Video Virtual Worlds - Real Exploits
Ngoài ra các bạn cũng có thể thực hành làm quen với các bài tập tìm và khai thác lỗi lập trình tại http://community.corest.com/~gera/InsecureProgramming/ một vài bài tập tại đây đã được giải thích rất rõ trong cuốn sách “Nghệ thuật tận dụng lỗi phần mềm”.
Và một trang wargame khá hay nữa đó là http://www.smashthestack.org/
Phần 8 – Heap Overflow
Heap Overflows for Humans
rm -rf / on heap overflow -
Shellcoder's Handbook Ch4&5
A heap of risk
Video Defcon 15 remedial Heap Overflows
Heap overflow: ancient art of unlink seduction
Memory corruptions part II – heap
Và đọc những phần còn lại của cuốn sách Shellcoder's Handbook
Phần 9 – Danh sách các trang web cung cấp exploit
Hãy thường xuyên truy cập vào các trang web dưới đây để tìm kiếm và tải về các exploit mới nhất để nghiên cứu
www.exploit-db.com
web.nvd.nist.gov
cwe.mitre.org
Phần 10 – Rèn luyện
Để trở thành một chuyên gia khai thác lỗi phần mềm bạn phải thường xuyên tìm kiếm và khai thác lỗi phần mềm, có thể là một wargame hay là một ứng dụng nào đó trên máy tính của bạn. Trong quá trình luyện tập bạn sẽ đúc rút ra được những kinh nghiệm quý giá cho bản thân.
Do tài liệu về mảng này trên mạng cũng không nhiều và khá rời rạc, cho nên bài viết trên tổng hợp lại những tài liệu và địa chỉ hữu ích cho các bạn có thể tham khảo. Chính vì tài liệu có từ rất nhiều nguồn khác nhau nên, nếu chỉ tổng hợp các bài viết thành một file pdf thì không thể đảm bảo được sự liền mạch và khoa học của một tài liệu. Để tổng hợp và viết lại thành một giáo trình hoàn chỉnh đòi hỏi thời gian và kiến thức sâu về từng mục.
Bài viết được tổng hợp và tham khảo từ bài viết của tác giả Ky0
Kiến thức về mạng là một phần rất quan trọng trong việc khai thác lỗi phần mềm, nếu có kiến thức tốt về mạng và lập trình mạng bạn có thể khai thác lỗi thông qua mạng LAN hay internet và có thể chiếm quyền và điều khiển máy tính từ xa.
Beej's Guide to Network Programming
Hacking art of exploitation [Chapter 4]
Socket Programming in Ruby
Metasploit là một công cụ tìm và khai thác lỗi phần mềm phổ biến nhất hiện nay. Các link bài viết dưới đây sẽ giúp các bạn biết sử dụng hiệu quả công cụ này.
Video Security Tube: Metasploit Megaprimer

Metasploit | Penetration Testing Software, Pen Testing Security | Metasploit
Find security issues, verify vulnerability mitigations & manage security assessments with Metasploit. Get the world's best penetration testing software now.
Metasploit Unleashed
Video Metasploit Louisville Class
Metasploitable (a target)
Exploit writing tutorial part 4 : From Exploit to Metasploit
Video Developing my first exploit
Exploit Creation in Metasploit
Wikibooks Metasploit/Writing Windows Exploit
Phần 5 – Shellcode
Phần này chúng ta sẽ tìm hiểu cách viết shellcode để khai thác lỗi
Exploit writing tutorial part 9 : Introduction to Win32 shellcoding
Shellcode Tutorials
Shellcoder's Handbook Ch3
Hacking art of exploitation [Chapter 5]
Writing small shellcode
Shell-storm Shellcode database
Advanced shellcode
Phần 6 - Kỹ thuật Reverse
Chỉ mục 3: Cần ghi nhớ phần này để tham khảo và sử dụng trong quá trình reverse
Understanding Code
Reverse Engineering the World
Reversing for Newbies
Intro to Reverse Engineering
Introduction to Reverse Engineering Software
Reversing blog post
Reversing: secrets of reverse engineering
Video Reverse Engineering
CrackZ's Reverse Engineering Page
Video Reverse engineering techniques
History of Packing Technology
Windows PE Header
OpenRCE Articles
Để tăng kiến thức và kỹ năng reverse engineering bạn phải thường xuyên luyện tập và đúc rút kinh nghiệm cho bản thân. Một trang web cung cấp crackme để bạn thực hành là http://crackmes.de/
Phần 7 – Bắt đầu tìm hiểu sâu hơn về tràn bộ đệm (Buffer overflow)
Để nắm vững phần này các bạn nên thực hành nhiều để hiểu rõ vấn đề, Các bạn hãy tìm một vài exploit cũ tại http://www.exploit-db.com/ tải về thực hành, nắm vững cách thức hoạt động của nó, và viết lại nó theo cách của bạn.
A – Ngăn chặn lỗi tràn bộ đệm
Buffer overflow protection
Video The evolution of Microsoft's Mitigations
Canary Bit
Preventing the Exploitation of Structured Exception Handler (SEH) Overwrites with SEHOP
Bypassing SEHOP
Executable space protextion
Data Execution Prevention
Bypassing Hardware based Data Execution Prevention
Address space layout randomization
An Analysis of Address Space Layout Randomization on Windows Vista
Defeating the Stack Based Buffer Overflow Prevention
Exploit writing tutorial part 6 : Bypassing Stack Cookies, SafeSeh, SEHOP, HW DEP and ASLR
Return-to-libc attack
Video Microsoft protections video
B – Tràn bộ đệm nâng cao
Video Exploitation
Exploit writing tutorial part 7 : Unicode – from 0×00410041 to calc
Exploit writing tutorial part 8 : Win32 Egg Hunting
Exploit writing tutorial part 10 : Chaining DEP with ROP – the Rubik’s[TM] Cube
Video Virtual Worlds - Real Exploits
Ngoài ra các bạn cũng có thể thực hành làm quen với các bài tập tìm và khai thác lỗi lập trình tại http://community.corest.com/~gera/InsecureProgramming/ một vài bài tập tại đây đã được giải thích rất rõ trong cuốn sách “Nghệ thuật tận dụng lỗi phần mềm”.
Và một trang wargame khá hay nữa đó là http://www.smashthestack.org/
Phần 8 – Heap Overflow
Heap Overflows for Humans
rm -rf / on heap overflow -
Shellcoder's Handbook Ch4&5
A heap of risk
Video Defcon 15 remedial Heap Overflows
Heap overflow: ancient art of unlink seduction
Memory corruptions part II – heap
Và đọc những phần còn lại của cuốn sách Shellcoder's Handbook
Phần 9 – Danh sách các trang web cung cấp exploit
Hãy thường xuyên truy cập vào các trang web dưới đây để tìm kiếm và tải về các exploit mới nhất để nghiên cứu
OffSec’s Exploit Database Archive
The Exploit Database - Exploits, Shellcode, 0days, Remote Exploits, Local Exploits, Web Apps, Vulnerability Reports, Security Articles, Tutorials and more.
CVE security vulnerability database. Security vulnerabilities, exploits, references and more
CVEDetails.com is a vulnerability intelligence solution providing CVE security vulnerability database, exploits, advisories, product and CVE risk scores, attack surface intelligence, open source vulnerabilities, code changes, vulnerabilities affecting your attack surface and software...
www.cvedetails.com
Đang tải…
packetstormsecurity.org
Đang tải…
www.us-cert.gov
Đang tải…
cve.mitre.org
NVD - Search and Statistics

CWE - Common Weakness Enumeration
Common Weakness Enumeration (CWE) is a list of software and hardware weaknesses.
Phần 10 – Rèn luyện
Để trở thành một chuyên gia khai thác lỗi phần mềm bạn phải thường xuyên tìm kiếm và khai thác lỗi phần mềm, có thể là một wargame hay là một ứng dụng nào đó trên máy tính của bạn. Trong quá trình luyện tập bạn sẽ đúc rút ra được những kinh nghiệm quý giá cho bản thân.
Do tài liệu về mảng này trên mạng cũng không nhiều và khá rời rạc, cho nên bài viết trên tổng hợp lại những tài liệu và địa chỉ hữu ích cho các bạn có thể tham khảo. Chính vì tài liệu có từ rất nhiều nguồn khác nhau nên, nếu chỉ tổng hợp các bài viết thành một file pdf thì không thể đảm bảo được sự liền mạch và khoa học của một tài liệu. Để tổng hợp và viết lại thành một giáo trình hoàn chỉnh đòi hỏi thời gian và kiến thức sâu về từng mục.
Bài viết được tổng hợp và tham khảo từ bài viết của tác giả Ky0
Bài viết liên quan
Bài viết mới