業界のプロは、パッチが適用された後に既知のエクスプロイトを通過するようにVMまたはさまざまなワークステーションをセットアップしていますか、それとも私が想像しているよりも学習に有益ではありませんか?
直接行ったことがない場合、そのようなアプリケーションのバッファオーバーフロー攻撃やその他の脆弱性をどのように理解できるでしょうか。
そうでない場合、知識はどのように効果的に広められ、学習されますか?
さらに、ポイントAからポイントBまでのエクスプロイトの詳細を示すリポジトリはありますか、それとも通常、空白を埋めることが期待されていますか?
はいといいえ。一部の開発者は、Windowsパッチを比較して、脆弱性を見つけたり発見したり、公開CVE情報を裏付けたりします。
私が想像するほとんどの人は、「エクスプロイトのチュートリアルに従う/理解する->助けを借りずにエクスプロイトを再作成する->ファジング/エクスプロイト開発を自分で実行する」に従います。
パブリックエクスプロイトをゼロから使用してエクスプロイト開発を教える人気のコースがあります。
業界のプロはVMやさまざまなワークステーションを持っていますか。
両方:VirtualBoxを使用すると、パッチのさまざまな段階でさまざまなOSをインストールできます。それ以外の場合は、パッチが適用された脆弱性を実装および分析するために、パッチが適用されていない2台以上の物理PCのテストラボをセットアップします。 Sandboxieのような商用ソフトウェアが利用可能です。
バッファオーバーフロー攻撃をどのように理解できますか
ちょっとした教科書のオーバーフローの詳細なウォークスルーについては、YouTubeの「JosephMcCray-Exploit Dev Night SchoolDay2」をチェックしてください。
知識はどのように効果的に広められ、学ばれるのか
DefCon、BlackHat、BSides、その他多くの講演がYouTubeで公開されています。また、Twitterをチェックして、InfoSecコミュニティの本当に親切で有益な人々を探してください。
エクスプロイトの詳細を示すリポジトリはありますか
Exploit-DBには実際のソースコードを含むPoCがあり、SecLists FullDisclosureサイトには毎日更新されています。 (ホットリンクではなく、右クリックして検索してください)