Outils d'utilisateurs

Outils du Site


les_pre-requis_failles_applicatives

Pré-requis

  1. Réaliser les prérequis "Rétro-ingénierie" 1 à 4
  2. Exploiter une faille system() Lien1
  3. Exploiter une Race Condition Lien1 Lien2 Lien3
  4. Exploiter un Buffer Overflow et en profiter pour Apprendre un langage de Script pour automatiser l'éxploitation Lien1 Lien2
  5. Exploiter un Format String Lien1 Lien2 Lien3
  6. Exploiter un Heap Overflow via malloc() et un off-by-one Lien1 Lien2 Lien3 Lien4 Lien5 Lien6 Lien7 Lien8
  7. Apprendre à exploiter un use-after-free Lien1 Lien2
  8. Apprendre à contourner un cannary Lien1
  9. Apprendre à contourner l'ASLR Lien1
  10. Apprendre à exploiter un BOF via un ROP (Return Oriented Programming) Lien1 Lien2 Lien3 Lien4
  11. Coder son premier shell code local
  12. Coder son premier shell code permettant d'obtenir une connexion au travers un réseau
  13. Coder son premier egghunter Lien1 Lien2 Lien3 Lien4

Lecture conseillée

Exercices

  1. Faire les épreuves “Failles applicatives” sans ASLR de Zenk Security, qui sont d’excellents exercices ! (Prérequis : 1 à 5) Lien1
  2. Faire les épreuves “Failles applicatives” avec ASLR de Zenk Security (Prérequis : 1 à 9, et probablement d'autres points pas encore présent Big Grin) Lien1
  3. Faire les épreuves de SmashTheStack Lien1
  4. Faire les épreuves de Corest Lien1
  5. Learning Exploitation with FSExploitMe Lien1

Sites web

Outils

  1. Les mêmes que ceux de la page "Rétro-ingénierie"
les_pre-requis_failles_applicatives.txt · Dernière modification: 2017/04/09 15:33 (modification externe)