les_pre-requis_failles_applicatives
                
                                                            
                    
Ceci est une ancienne révision du document !
Pré-requis
- 
-  Exploiter une faille system()  Lien1
- 
-  Exploiter un Buffer Overflow et en profiter pour Apprendre un langage de Script pour automatiser l'éxploitation  Lien1 Lien2
- 
- 
-  Apprendre à exploiter un use-after-free  Lien1 Lien2
-  Apprendre à contourner un cannary  Lien1
-  Apprendre à contourner l'ASLR  Lien1
- 
-  Coder son premier shell code local 
-  Coder son premier shell code permettant d'obtenir une connexion au travers un réseau 
- 
 
Lecture conseillée
Exercices
-  Faire les épreuves “Failles applicatives” sans ASLR de Zenk Security, qui sont d’excellents exercices ! (Prérequis : 1 à 5)  Lien1
-  Faire les épreuves “Failles applicatives” avec ASLR de Zenk Security (Prérequis : 1 à 9, et probablement d'autres points pas encore présent Big Grin)  Lien1
-  Faire les épreuves de SmashTheStack  Lien1
-  Faire les épreuves de Corest  Lien1
-  Learning Exploitation with FSExploitMe  Lien1
 
Sites web
Outils
                    
                                     
                les_pre-requis_failles_applicatives.1491744837.txt.gz · Dernière modification: 2017/12/11 11:13 (modification externe)