私は私の理学士号を取得しました。コンピュータサイエンスの分野で、基本的なアセンブリ言語に精通しています。 Windowsアプリケーションの脆弱性を見つける方法について学び始めたいと思います。バッファオーバーフロー、解放後使用など。私はパス、つまり、基本を学習するための資料を探し、次に、より高度なソースから学ぶことを求めています。どんな助けでもありがたいです。
『Windows Stack Exploitation:Bypass Protection』のアプローチとテクニックは、単純明快で根拠があります。
この本の例では Sulley を使用していますが、 FuzzLabs をWindowsアプリのファズテストスイートとして紹介することもお勧めします。最も高度なファズテストスイートは Driller で、2016年8月のDARPAサイバーグランドチャレンジでリリースされると思います-しかし、多くの 他の有効な手法 があります。
pwndbg でqemu-userフレームワークを使用すると、クラシックLinux環境でのWindows実行可能ファイルの迅速なプロトタイピングと実行が可能になります。 binary.ninja フレームワークは、次世代の搾取開発として多くの人が話題にしている商用ソリューションです。ただし、binjaはバイナリ分析手法を使用したエクスプロイト開発に向けられており(まだ非常に有効です)、リバースエンジニアリングによる悪意のあるコードの特定やソフトウェアの脆弱性ガイドなどの古い本をお勧めします。
このフォーラムで特定の書籍またはコースをここにリスト/宣伝できるかどうかはわかりません。しかし、インターネットのWindowsアプリケーションの脆弱性とファジングを検索すると、多くのチュートリアルが見つかるはずです。何に焦点を当てるべきかについての提案について、あなたは理解していますか:
突然変異ベースのファザーと世代ベースのファザーの概念。
これらはすべて、始めるのに役立ちます。基本的な概念を理解すれば、オンラインで入手できる資料をたどることは難しくありません。一般に、同じ概念が他のOSにも適用されます。しかし、具体的にはWindowsを要求したので、Windowsについてのみ言及しました。少なくともこれらの概念は、Windowsエクスプロイトを理解するのに役立ちますが、それらもあなたに役立つことを願っています。
Peachは、あらゆるアプリケーションやプロトコルについてファズする機能を提供する1つのデファクトファザーです。 http://www.peachfuzzer.com/products/Peach-platform/ から始めることをお勧めします