Comme vous l’aurez compris dans l’article consacré au Buffer Overflows, la technique d’exploitation est assez Old School et demande un certain nombre de paramètres, comme la désactivation de l’ASLR par exemple. Cependant il est possible d’eviter ce genre de problèmes grace au ROP !
[VIDEO] Tuto Metasploit : Partie 1 Les bases.
Aujourd’hui je vous présente ma toute première vidéo pour Hackdumb.com qui est une plateforme d’apprentissage et de challenge que j’ai récemment créée. Pour toutes informations supplémentaires sur Metasploit je vous invite à consulter les précédents articles à ce sujet. Je vous dit a bientôt sur Hackdumb.com !
HeartBleed
Le monde a tremblé en ce 7 Avril ! Non ce n’est pas lié au fait que ce soit la veille de fin de support de Windows XP, mais bien par la découverte de la faille HeartBleed dans OpenSSL !
Au programme donc : rapide historique de ssl, et open-ssl, explication de HeartBleed et exploitation !
ShoxX Are You Sleeping ?
Voyons un peu, nous somme le 19 avril et cela commence à faire un moment que je n’ai rien posté sur ce blog .. Quel manque de sérieux ! Mais je prépare du lourd 😉
D’ici peu je pense que j’en aurais fini avec le ROP et je pourrais vous faire un article la dessus. De plus avec mes projets scolaires on va aussi pouvoir parler un peu de Linux From Scratch. Sans oublier HeartBleed qui est tout prêt lui ! Mais pourquoi tant de retard ou de non publications depuis un petit moment ?
Tout simplement à cause de Hackdumb.com en effet la plateforme de challenges est enfin lancée !
Après une bonne grosse semaine de développement pour tout reprendre, des centaines de lignes de PHP et un peu de CSS histoire de bien m’achever, le site est enfin prêt à accueillir les novices comme les Hackers confirmés ! Même si je conçoit qu’il y a encore un bon nombre d’épreuves assez simple, mais des plus complexes sont en préparation. On peut considérer que le site est encore en « Beta » jusqu’à Septembre, c’est à dire que beaucoup de choses changent, s’améliorent ect..
N’hésitez pas à me contacter pour toutes remarques sur cette plateforme, c’est tous ensemble que nous en ferrons un bon gros site pour apprendre le Hacking !
Tiens soit dit au passage, le site compte de nombreux flags bonus ! qui sont accessible via l’url : hackdumb.com/bonus 😉
Write Up – Insomni’hack 2014
Le 20 mars 2014 se tenait l’insomni’hack organisé a Genève par SCRT. Nous terminons à la 12ème place, derrière des équipes 5 étoiles ! Voici le writeup des épreuves que nous avons réussis.
Sthack 4.0 : Confs & Ctf in Bordeaux ! – Write up
Suite à l’article concernant les confs, voici celui du write up de certaines épreuves proposés à la st’hack !
Sthack 4.0 : Confs & Ctf in Bordeaux !
Le 14 Mars avait lieu à Bordeaux la 4ème édition de la St’hack.
Organisée depuis 2011 par le laboratoire sécurité d’Ingésup. Chaque année la St’hack prend de plus en plus d’ampleur, cette année on à pu assister à une journée complète de conférences donnés par un beau panel de stars ! Avant de s’affronter tous ensemble dans une nuit de CTF.
OverTheWire – Natas Wargame
Après avoir jeté un coup d’œil à Krypton et donc un peu plus à la crypto revenons donc à du hacking !
Ce Wargame se base sur des failles Web, ce qui nous permettras de voir les bases du web !
Mes premiers Buffers Overflows – Partie 3 – Exploit time !
Voila maintenant deux articles que nous parlons de buffers overflows, dans l’article suivant nous avons réussi à obtenir un shell dans gdb. Mais ce n’est pas cela qui nous intéresse ! Ce que l’on veut maintenant c’est avoir un bon shell root en dehors de gdb !
Et bien c’est partit !
Mes premiers Buffers Overflows – Partie 2 – Introducing Peda
Comme vous avez pu le lire précédemment, Peda est une extension pour GDB, qui est vraiment très pratique, voyons un peu comment nous en servir pour l’exploitation et obtenir un shell depuis un programme faillible ..