TUM Logo

Advanced Techniques in Binary Exploitation

Advanced Techniques in Binary Exploitation  

Praktika 6sws / 10,0ects (Kursbeschreibung)
Veranstalter: Julian Kirsch
Beginn: 2017-10-19


Termine

  • 03.07.2017 - 15:00: Vorbesprechung in Raum 01.08.033 (Vorstellung Bewerbungsprozess, Anwesenheit ratsam)

Kurzbeschreibung

Im Rahmen des Praktikums werden erweiterte Techniken zur Ausnutzung von Sicherheitslücken in Software vermittelt. Das Praktikum baut dabei zu großen Teilen auf dem im Praktikum Binary Exploitation erworbenen Wissen auf. Ziel des Praktikums ist den Studenten detailliertes Wissen über aktuelle Schwachstellen und Schutzmechnismen zu vermitteln. Dabei werden die folgenden Themenbereiche behandelt:

  • Windows-Exploitation
  • OSX-Exploitation
  • Linux-Exploitation
  • Kernel-Exploitation
  • ARM-Exploitation
  • Browser-Exploitation

Vorkenntnisse

Grundlagen im Bereich x86, C, Assembler, Windows, sowie Linux-Expoitation mit NX/SSP/ASLR/RELRO/PIE.

Literatur

IT-Sicherheit: Konzepte - Verfahren - Protokolle IT-Sicherheit: Konzepte, Verfahren, Protokolle
Claudia Eckert, 9. Auflage, De Gruyter, 2014.
hacking_the_art_of_exploitation_2nd_edition.jpg

Understanding the Linux Kernel
Daniel P. Boveta and Marco Cesati, O'Reilly Media, 2000

Exploiting Software: How to break code A Guide to Kernel Exploitation: Attacking the Core
Enrico Perla and Massimiliano Oldani, Elsevier, 2011

Links