Je pense bien frôler des records de lenteurs sur cet article. Il dormait depuis des mois et des mois mais aujourd’hui il est disponible ! Au programme, les buffer overflows classiques ( level easy ) en 64bits.
Migration d’un OnePlus One CyanogenOs vers LineageOS
Cyanogen est mort vive Lineage. Voila les doux mots qui ont bercés mon mois de décembre. Moi qui était si heureux de mon OnePlus One…
Exploitation – Format String, les bases
Les failles format string sont très particulières, leur exploitation peut s’avérer assez complexe.
Cet article présente les bases de l’exploitation d’une telle vulnérabilité.
PwnLab: init – Writeup
Ce challenge essentiellement web est disponible sur vulnhub.
Comme d’habitude, on se retrouve avec un fichier .ova à démarer dans virtualbox. Encore une fois la VM n’ayant pas besoin d’accéder à internet je la connecte en « Host Only ».
Mr Robot Challenge – Writeup
La série Mr Robot est un peu comme la série que l’on attendais tous, celle ou on peut parler d’informatique sans forcement tomber dans les clichés. Le site vulnhub propose un challenge autour du thème de cette série.
Exploitation – ByPass ASLR+NX with ret2plt
Continuons notre exploraiton du monde fascinant de l’exploitation de binaires en ajoutant une nouvelle protection, l’ASLR.
Exploitation – Bypass NX with ret2libc
Dans un précédant article, j’était passé en vitesse sur le ROP. Revenons un peu sur nos pas pour expliquer certaines techniques en détail. Aujourd’hui ret2libc !
XSS to CSRF Worm
Je suis encore étudiant, dans l’école ou je suis, nous avons la possibilité d’uploader des tutoriaux sur une plateforme pour favoriser le partage de connaissances.
Fin octobre j’ai réussi à trouver une XSS sur ce site, rien d’extraordinaire, une XSS c’est bateau.
Mais cette XSS m’as permis de découvrir les vers à base de CSRF.
Continue reading…
Docker – Faire une seule chose, mais la faire bien !
Aujourd’hui il ne sera pas question de sécurité à proprement parler. Et encore, on en sera pas loin ! Cet article est un tuto « basique » sur les fonctionnalités de Docker.
L’attaque des Macros !
Le mois dernier de nombreuses entreprises ont été victimes d’attaques par Social Engineering. L’attaquant envoyais par mail aux différents membres de l’entreprise cible un mail contenant la pièce jointe « Facture.doc ». Cette dernière, vérolée par des macros, avait pour but de faire télécharger un malware aux utilisateurs.