Cette page contient simplement la liste des articles. En cliquant sur les sous-sections dans le menu de gauche, vous aurez également accès à chaque fois à une liste de challenges et d'épreuves vous permettant de vous entraîner.
I. Mieux connaître le Web
Introductions au fonctionnement de l'Internet
Les HTTP headers (en-têtes HTTP)
Les cookies
Inclusions dynamiques
Références directes
Cross Site Scripting (XSS)
Les injections SQL (simplifiées)
Directory Traversal
Les injections SQL (avancées)
HTTP Splitting
Cross Site Tracing (XST)
Conseils de développement Web
II. Exploiter les applications et les systèmes
Introduction à l'exploitation de programmes
Illustrations et techniques généralisées
Les permissions multi-utilisateurs sur les fichiers
La mémoire
Qu'est-ce que la mémoire ?
Allocation de mémoire
La segmentation de la mémoire d'un programme
Illustration de l'utilisation de la mémoire d'un programme
Les Buffer Overflows
Qu'est-ce qu'un buffer-overflow ?
Exploiter un stack-based overflow
Le heap-based overflow
Exploiter un bss-based overflow
Utiliser l'environnement
Les Format Strings
Introduction aux vulnérabilités format strings
Exploitation de format strings : lire une adresse arbitraire
Exploitation de format strings : écrire à une adresse arbitraire
Simplifier les format strings : accès direct aux paramètres
Détourner le flot d'exécution : exécuter un code arbitraire
Exploits avancés sous Linux
Protections actuelles contre les buffer overflows
Return into libc malgré ASLR
Bruteforce basique contre ASLR
Bypasser ASLR : borrowed code chunks technique
Bypasser ASLR : memory disclosure
Bypasser les stack canary des pthreads : TCB overwrite
Exploit Vmsplice
Rappels sur le noyau Linux
La vulnérabilité vmsplice()
Corriger la vulnérabilité sans redémarrage
Kernel NULL Pointer Dereferences
Kernel NULL Pointer Dereferences
Exploitation des NULL Pointer Dereferences : pointeurs de fonctions
Exploiter l'inexploitable : réécriture de l'IDT
Exploit perf_events
Vulnérabilité perf_events et exploitation
III. Le Réseau
Le modèle OSI
Le modèle OSI
La couche réseau
La couche de transport
La couche de liaison de données
Savoir utiliser les protocoles
Les Denials of Service (DoS)
Les scans intelligents
ARP Poisoning
ARP Poisoning
Active Sniffing
IP Spoofing
TCP/IP Hijacking
IP Spoofing
IV. Ecriture de Shellcode
Ecriture d'un shellcode basique
Afficher un shell en assembleur
Ecrire un bytecode
Supprimer les Null Bytes
Ecriture d'un shellcode polymorphique
Chiffrement du shellcode
Décodeur polymorphique
V. Techniques anti-debugging et protection logicielle
La méthode ptrace : empêcher le debugging
La technique faux désassemblage : tromper le désassembleur
Les faux points d'arrêt (breakpoints) : piéger le debugger
Protection par code checksum : empêcher la modification de l'éxécutable
Aucun commentaire:
Enregistrer un commentaire