Outils d'utilisateurs

Outils du Site


les_pre-requis_failles_applicatives

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

les_pre-requis_failles_applicatives [2017/04/09 15:33]
127.0.0.1 modification externe
les_pre-requis_failles_applicatives [2017/12/24 23:39] (Version actuelle)
nono [Lecture conseillée]
Ligne 8: Ligne 8:
   - Apprendre à exploiter un use-after-free [[http://www.garage4hackers.com/entry.php?b=517|Lien1]] [[https://sploitfun.wordpress.com/2015/06/16/use-after-free/|Lien2]]   - Apprendre à exploiter un use-after-free [[http://www.garage4hackers.com/entry.php?b=517|Lien1]] [[https://sploitfun.wordpress.com/2015/06/16/use-after-free/|Lien2]]
   - Apprendre à contourner un cannary [[http://gits.hydraze.org/article-24-buffer-overflows-sous-xp-sp2.html|Lien1]]    - Apprendre à contourner un cannary [[http://gits.hydraze.org/article-24-buffer-overflows-sous-xp-sp2.html|Lien1]] 
-  - Apprendre à contourner l'ASLR [[http://www.ece.cmu.edu/~dbrumley/courses/18739c-s11/docs/aslr.pdf|Lien1]] +  - Apprendre à contourner l'ASLR [[https://web.archive.org/web/20140207151810/http://users.ece.cmu.edu/~dbrumley/courses/18739c-s11/docs/aslr.pdf|Lien1]] 
   - Apprendre à exploiter un BOF via un ROP (Return Oriented Programming) [[http://cseweb.ucsd.edu/~hovav/dist/geometry.pdf|Lien1]] [[http://blog.zynamics.com/2010/03/12/a-gentle-introduction-to-return-oriented-programming/|Lien2]] [[http://trailofbits.files.wordpress.com/2010/04/practical-rop.pdf|Lien3]] [[https://crypto.stanford.edu/~blynn/rop/|Lien4]]       - Apprendre à exploiter un BOF via un ROP (Return Oriented Programming) [[http://cseweb.ucsd.edu/~hovav/dist/geometry.pdf|Lien1]] [[http://blog.zynamics.com/2010/03/12/a-gentle-introduction-to-return-oriented-programming/|Lien2]] [[http://trailofbits.files.wordpress.com/2010/04/practical-rop.pdf|Lien3]] [[https://crypto.stanford.edu/~blynn/rop/|Lien4]]    
   - Coder son premier shell code local   - Coder son premier shell code local
Ligne 16: Ligne 16:
  
 ======Lecture conseillée====== ======Lecture conseillée======
-  - [[http://forum.zenk-security.com/thread-2175.html|Mémoire de X_Cli]] (Très bien écrit et à la porté des débutants)+  - [[https://repo.zenk-security.com/Techniques%20d.attaques%20%20.%20%20Failles/Etude%20de%20techniques%20d%20exploitation%20de%20vulnerabilites%20des%20executables%20sous%20GNU.Linux%20IA-32%20et%20de%20methodes%20de%20protection%20associees.pdf|Mémoire de X_Cli]] (Très bien écrit et à la porté des débutants)
   - [[http://www.mgraziano.info/docs/stsi2010.pdf|Smashing the stack in 2010]] (En anglais mais assez complet)   - [[http://www.mgraziano.info/docs/stsi2010.pdf|Smashing the stack in 2010]] (En anglais mais assez complet)
   - [[http://www.amazon.fr/Techniques-hacking-1C%C3%A9d%C3%A9rom-Jon-Erickson/dp/2744022640|Techniques de hacking]] [Livre]   - [[http://www.amazon.fr/Techniques-hacking-1C%C3%A9d%C3%A9rom-Jon-Erickson/dp/2744022640|Techniques de hacking]] [Livre]
les_pre-requis_failles_applicatives.1491744837.txt.gz · Dernière modification: 2017/12/11 11:13 (modification externe)