Conférence sur XeeK à la NDH 2010

21 février 2010 – 14:27
Comme certains ont pu le voir sur Twitter ou sur le site de la NDH, j'ai repris le développement de XeeK, un projet de framework d'exploitation de faille XSS. J'ai déjà présenté une ébauche de ce projet à la Nuit Du Hack 2009, que j'ai stoppé entre temps, faute de temps (oui, je sais, c'est mal). Mais rassurez-vous : début janvier, je me suis remis en tête de reprendre ce projet et d'en publier une version stable à la NDH 2010. En attendant la mise en place d'une page dédiée au projet, voici quelques informations sur les nouveautés à venir.

George Hotz sera à la Nuit Du Hack 2010

11 février 2010 – 16:41
La Nuit Du Hack 2010 aura lieu le 19 et 20 juin en plein centre de Paris. Comme les autres années, cet événement convivial a pour but de regrouper tous les passionnés de hacking et sécurité informatique, d'échanger librement et de tester ses connaissances par la pratique. Mais par rapport à 2009, cette année réserve son lot de nouveautés... puisque George Hotz présentera une conférence sur le cracking de la PS3 !

Insomni’hack 2010 : HZV won

25 janvier 2010 – 22:42
Ce week-end, c'est avec trois membres de HZV (Crashfr, Virtualabs, et Fluxius) que je me suis rendu à Insomni'hack, un challenge de hacking se déroulant à Genève. Le challenge était au départ individuel, mais nombreux étaient ceux qui, comme nous, s'entre-aidaient. Le but était simple : valider un maximum d'épreuves avant 1h du matin. Au final, c'est notre équipe qui a remporté le challenge. Voici un petit résumé de quelques épreuves intéressantes dont je me rappelle.

Bypassing SEHOP on Windows 7

21 décembre 2009 – 14:59
La protection SEHOP introduite dans Windows Vista et 2008 permet de protéger les applications contre les exploitations de buffer-overflows classiques. Celles-ci consistent en général à écraser non seulement une adresse de retour, mais aussi la structure SEH gérant les exceptions provoquées par l'application, dans le but de rediriger le flux d'exécution vers un shellcode. La protection SEHOP empêche ce type d'exploitation en parcourant au préalable la chaîne des structures SEH et en s'assurant qu'elle soit valide. Jusqu'à maintenant, elle était considérée par beaucoup comme inviolable. Microsoft ont d'ailleurs décidé de l'activer par défaut dans Windows 2008, ainsi que dans Windows Vista et 7 sous forme de fix.

emiliengirault.fr devient segmentationfault.fr

8 novembre 2009 – 0:29
Comme vous l'avez sûrement constaté, l'adresse de ce blog est désormais www.segmentationfault.fr. La principale raison étant que je trouve que le nouveau titre sonne mieux que l'ancien :). L'ancienne adresse reste valide, mais pensez à mettre à jour vos RSS au cas où.

Exploitation de faille include avec les sessions PHP

16 septembre 2009 – 21:05
Il y a quelques jours, je suis tombé sur un challenge de hack PHP. J'arrive sur une page avec une URL du type www.site.com/index.php?page=main.php,  qui ressemble étrangement à la célèbre faille include. En effet, quelques tests le démontrent. Autre part sur le site, on trouve une page protégée par un .htaccess. Pour le bypasser, on utilise naturellement cette faille include (ou bien cette autre méthode). Mais ce n'est pas tout. Outre le fait qu'on ne puisse pas inclure de page distante (directive allow_url_include activée), l'administrateur n'a pas du tout protégé cette faille include. On peut donc inclure tous les fichiers locaux accessibles...

Photos NDH 2009

27 juillet 2009 – 8:24
News éclair : je viens d'apprendre sur le blogs de Virtualabs que les photos de la Nuit du Hack 2009 sont en ligne. C'est par ici.

RDTSC hooking sous Linux : théorie et pratique

14 juillet 2009 – 14:30
L'architecture x86 possède des subtilités parfois méconnues de beaucoup de développeurs. En effet, il existe une instruction assez spéciale, RDTSC, qui renvoie le nombre de cycles d'horloge depuis le démarrage du processeur. En 2007, un chercheur d'IBM présente au Black Hat une technique de hook basée sur cette instruction. En effet, il se trouve qu'il existe un flag dans le registre de contrôle CR4 permettant de désactiver cette instruction en ring 3, et de déclencher une exception #GP (int 13) lors de son appel. Via un hook de l'IDT par un driver codé maison, il devient donc possible de détourner les appels ring 3 à RDTSC, de filtrer les résultats et imaginer toutes sortes de choses. D'autant plus que RDTSC est couramment utilisée dans des application ayant trait à la sécurité, comme les méthodes d'anti-debugging ou de génération de nombres aléatoires...

Problème de multiboot Vista – XP

25 juin 2009 – 0:35
Je viens tout juste de me pencher sur un problème de multiboot avec mon ordi portable. Pour résumer grossièrement la situation, j'avais un triple boot fonctionnel entre Windows Vista, Windows XP et Ubuntu, et un beau jour je me suis décidé de supprimer la partition contenant Vista. Résultat : impossible de booter sur XP ; Grub me renvoie une erreur "Invalid device requested". Après quelques bidouilles, d'autres messages d'erreurs font leur apparition, comme "NTLDR is missing" ou "Invalid partition table". Finalement, après deux soirées d'acharnement, je parviens à refaire démarrer mon Windows XP. Je poste cet article dans l'espoir qu'il vienne en aide à ceux qui seront confronté à un problème similaire.

Nuit Du Hack 2009 : Et les vainqueurs sont…

14 juin 2009 – 22:17
Tant attendue, la NDH 2009 s'est terminée ce matin même. La péniche sur laquelle se déroulait l'événement battait son plein ; nous étions quasiment 200 à bord. Pour la première fois, le challenge était un Capture The Flag  au cours duquel se sont affrontés une demi douzaine d'équipes. Mais cette année, la team de Ghosts In The Stack n'était pas au complet car il manquait Heurs, contraint de ne pas participer au challenge vu qu'il fait désormais partie du staff. Ma team, répondant au nom de Trollkore (un trip IRC...) était donc composée d'Ivanlef0u, sh4ka, Pierz et Kal0n. Et c'est notre équipe qui a remporté le challenge ! Voici, rien que pour vous, un petit résumé de cette super nuit organisée par Sysdream. [EDIT 15/16/09 : slides et sources mis en ligne]