Archives de la catégorie ‘Sécurité informatique’.
Lundi 21 décembre 2009
La protection SEHOP introduite dans Windows Vista et 2008 permet de protéger les applications contre les exploitations de buffer-overflows classiques. Celles-ci consistent en général à écraser non seulement une adresse de retour, mais aussi la structure SEH gérant les exceptions provoquées par l'application, dans le but de rediriger le flux ...
Classé dans Reverse Engineering, Sécurité informatique, Windows | Commentaires fermés
Mercredi 16 septembre 2009
Il y a quelques jours, je suis tombé sur un challenge de hack PHP. J'arrive sur une page avec une URL du type www.site.com/index.php?page=main.php, qui ressemble étrangement à la célèbre faille include. En effet, quelques tests le démontrent. Autre part sur le site, on trouve une page protégée par un ...
Classé dans Sécurité informatique, Web | 7 commentaires »
Mardi 14 juillet 2009
L'architecture x86 possède des subtilités parfois méconnues de beaucoup de développeurs. En effet, il existe une instruction assez spéciale, RDTSC, qui renvoie le nombre de cycles d'horloge depuis le démarrage du processeur. En 2007, un chercheur d'IBM présente au Black Hat une technique de hook basée sur cette instruction. En ...
Classé dans Linux, Reverse Engineering, Sécurité informatique | 4 commentaires »
Dimanche 14 juin 2009
Tant attendue, la NDH 2009 s'est terminée ce matin même. La péniche sur laquelle se déroulait l'événement battait son plein ; nous étions quasiment 200 à bord. Pour la première fois, le challenge était un Capture The Flag au cours duquel se sont affrontés une demi douzaine d'équipes. Mais cette ...
Classé dans Nuit du hack, Publications, Reverse Engineering, Sécurité informatique | 13 commentaires »
Jeudi 14 mai 2009
Je me suis récemment lancé sur un nouveau projet perso, nommé GoRing0. Ce projet est parti d'une question existentielle que je me suis posée concernant les processus, ou plutôt les threads. Sous Linux et Windows, ceux-ci s'exécutent normalement en ring 3 (mode processeur userland), alors que les drivers s'exécutent en ...
Classé dans Nuit du hack, Projets, Publications, Sécurité informatique, Windows | 3 commentaires »
Jeudi 30 avril 2009
Tous les développeurs de drivers et les reversers kernel vous le diront : quand on touche au noyau Windows d'un peu trop près, on a le droit à un écran bleu de la mort, ou BSOD (Blue Screen Of Death). C'est justement parce que je me suis pris un tas ...
Classé dans Reverse Engineering, Sécurité informatique, Windows | 6 commentaires »
Mardi 21 avril 2009
Dans le cadre de mon stage, je m'intéresse au fonctionnement des interruptions de l'architecture x86. Il s'agit d'un mécanisme complexe mais extrêmement important pour comprendre comment un système d'exploitation arrive à fonctionner. Si j'écris ce post, c'est parce que je me suis pris la tête sur des problèmes qui y ...
Classé dans Développement, Reverse Engineering, Sécurité informatique, Windows | 3 commentaires »
Jeudi 9 avril 2009
C'est désormais officiel : je présenterai deux conférences à la prochaine Nuit Du Hack organisée par Sysdream et l'équipe de Hackerzvoice.
Ma première conférence sera l'occasion de présenter XeeK, un projet personnel en cours de développement dont le but est de fournir un framework pour exploiter facilement des failles XSS et ...
Classé dans Nuit du hack, Publications, Sécurité informatique | 1 commentaire »
Mercredi 25 février 2009
La Nuit du Hack 2009 devrait initialement se dérouler à Marseille, mais aura finalement lieu sur Paris. Les dates à retenir : 13 et 14 juin. Parmi les informations disponibles, on apprend que le challenge (ou un des challenges?) sera un Capture The Flag dans lequel s'affronteront 10 équipes de ...
Classé dans Nuit du hack, Sécurité informatique | 1 commentaire »
Samedi 14 février 2009
L'injection de librairie dynamique est une technique principalement orientée reverse-engineering qui consiste à introduire et exécuter du code dans un processus actif du système d'exploitation. Le code en question s'exécute alors dans le contexte du processus cible, et peut accéder aux mêmes ressources. Attention, je parle bien d'injection dynamique, c'est ...
Classé dans Linux, Projets, Reverse Engineering, Sécurité informatique | 8 commentaires »