Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
les_pre-requis_failles_applicatives [2017/04/09 15:33] 127.0.0.1 modification externe |
les_pre-requis_failles_applicatives [2017/12/24 23:39] (Version actuelle) nono [Lecture conseillée] |
||
---|---|---|---|
Ligne 8: | Ligne 8: | ||
- Apprendre à exploiter un use-after-free [[http://www.garage4hackers.com/entry.php?b=517|Lien1]] [[https://sploitfun.wordpress.com/2015/06/16/use-after-free/|Lien2]] | - Apprendre à exploiter un use-after-free [[http://www.garage4hackers.com/entry.php?b=517|Lien1]] [[https://sploitfun.wordpress.com/2015/06/16/use-after-free/|Lien2]] | ||
- Apprendre à contourner un cannary [[http://gits.hydraze.org/article-24-buffer-overflows-sous-xp-sp2.html|Lien1]] | - Apprendre à contourner un cannary [[http://gits.hydraze.org/article-24-buffer-overflows-sous-xp-sp2.html|Lien1]] | ||
- | - Apprendre à contourner l'ASLR [[http://www.ece.cmu.edu/~dbrumley/courses/18739c-s11/docs/aslr.pdf|Lien1]] | + | - Apprendre à contourner l'ASLR [[https://web.archive.org/web/20140207151810/http://users.ece.cmu.edu/~dbrumley/courses/18739c-s11/docs/aslr.pdf|Lien1]] |
- Apprendre à exploiter un BOF via un ROP (Return Oriented Programming) [[http://cseweb.ucsd.edu/~hovav/dist/geometry.pdf|Lien1]] [[http://blog.zynamics.com/2010/03/12/a-gentle-introduction-to-return-oriented-programming/|Lien2]] [[http://trailofbits.files.wordpress.com/2010/04/practical-rop.pdf|Lien3]] [[https://crypto.stanford.edu/~blynn/rop/|Lien4]] | - Apprendre à exploiter un BOF via un ROP (Return Oriented Programming) [[http://cseweb.ucsd.edu/~hovav/dist/geometry.pdf|Lien1]] [[http://blog.zynamics.com/2010/03/12/a-gentle-introduction-to-return-oriented-programming/|Lien2]] [[http://trailofbits.files.wordpress.com/2010/04/practical-rop.pdf|Lien3]] [[https://crypto.stanford.edu/~blynn/rop/|Lien4]] | ||
- Coder son premier shell code local | - Coder son premier shell code local | ||
Ligne 16: | Ligne 16: | ||
======Lecture conseillée====== | ======Lecture conseillée====== | ||
- | - [[http://forum.zenk-security.com/thread-2175.html|Mémoire de X_Cli]] (Très bien écrit et à la porté des débutants) | + | - [[https://repo.zenk-security.com/Techniques%20d.attaques%20%20.%20%20Failles/Etude%20de%20techniques%20d%20exploitation%20de%20vulnerabilites%20des%20executables%20sous%20GNU.Linux%20IA-32%20et%20de%20methodes%20de%20protection%20associees.pdf|Mémoire de X_Cli]] (Très bien écrit et à la porté des débutants) |
- [[http://www.mgraziano.info/docs/stsi2010.pdf|Smashing the stack in 2010]] (En anglais mais assez complet) | - [[http://www.mgraziano.info/docs/stsi2010.pdf|Smashing the stack in 2010]] (En anglais mais assez complet) | ||
- [[http://www.amazon.fr/Techniques-hacking-1C%C3%A9d%C3%A9rom-Jon-Erickson/dp/2744022640|Techniques de hacking]] [Livre] | - [[http://www.amazon.fr/Techniques-hacking-1C%C3%A9d%C3%A9rom-Jon-Erickson/dp/2744022640|Techniques de hacking]] [Livre] |