未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入春秋云实企安殿 进入助教后台
课程库  >   知识体系   >   Mac OS X漏洞利用实例讲解   >   Mac OS X漏洞利用实例讲解

试看结束,请登录后观看完整视频

目录
实验
课件
王兆威—Mac OS X漏洞利用实例讲解
课时1
Mac OS X漏洞利用实例讲解 12分钟
0%
关注(1231
点赞(18
Mac OS X漏洞利用实例讲解
课程目录
课程讨论(0
NirvanTeam(涅槃团队)
关注(282
好评度
100%
课程节数
4
课程信息

课程难度:高级

学习人数:38379

课程状态:已完结-共1节

时长:13分钟

课程介绍

NirvanTeam(涅槃团队)是360公司负责苹果系统安全的研究团队。 2015年初成立至今,发现了多个苹果iOS和Mac OS漏洞,多次获得苹果公司官方致谢;在全球范围内率先全面分析并重现了Xcode事件全程,受到全球安全产业界好评。

王兆威,来自360涅槃团队,目前主要负责360内部iOS产品的安全审计,以及一些内部审计工具的开发。同时,兼顾macOS和iOS系统的安全研究,较擅长逆向分析以及漏洞利用。

本课程主要对Mac OS X上的一个本地提权漏洞利用进行实例讲解。 首先将简单介绍IOKit以及IORegistry。然后,对提权攻击使用的内核漏洞(CVE-2015-7084)进行分析,说明攻击方法以及利用思路。接着,将会介绍在利用代码编写过程中涉及的漏洞利用技术,包括堆喷射、ROP、提权Gadget序列等等。最后将展示在OS X 10.10上提权成功的Demo视频。

课程目标
通过对本课程的学习,学者能够了解OS X与iOS内核驱动框架I/O Kit与I/O Registry ;掌握CVE-2015-7084漏洞产生的原理与利用方式。
适合人群
移动安全工程师
课程标签

移动安全

iOS安全

王兆威—Mac OS X漏洞利用实例讲解
×

课程评价×

课程与描述相符:非常满意

课程内容的价值:非常满意

老师讲解与表达:非常满意

为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

在线支付
请在新打开的页面完成支付

支付完成前请不要关闭本页面

支付完成