Evolution MM

Formations à l'informatique
Découvrez la différence ENI

Lien accueil

Téléchargez le Calendrier des formations

Nantes, Rennes, Niort, Nice, Paris

jusqu'à juillet 2018

Rechercher
Rechercher une formation
 

Auditer la sécurité de son application

Public :

  • Développeurs ou responsables d'exploitation.

Objectifs :

  • Auditer une application afin de tester les éventuelles failles.

Pré-requis :

  • Notion de développement d'application (Python) ;
  • Connaissances de base sur l'architecture des PC Intel, l'assembleur ;
  • Bases d'utilisation de Linux et Windows.

Contenu pédagogique

L'architecture Intel

  • Le processeur
  • Les registres
  • La Pile

L'assembleur

  • Structure
  • Les mnémoniques
  • Assembler son programme

Le debugger

  • Immunity debugger
  • Gdb

Les shellcodes

  • Créer son shellcode
  • Shellcode /bin/bash
  • Bind Shell
  • Reverse shell

Buffer overflow

  • Stack overflow sans protection sous Linux
    • Mise en pratique avec un programme personnel en local
    • Exploitation : obtention d'un shell sh avec les droits root
  • Heap Overflow sous Linux
    • Mise en pratique avec un programme personnel en local
    • Exploitation : écriture dans un fichier appartenant à root
  • Stack overflow avec ASLR sous Linux
    • Mise en pratique avec un programme personnel en local
    • Mise en pratique avec un programme personnel à distance
    • Exploitation : obtention d'un shell sh avec les droits root
  • Stack overflow avec ASLR sous Windows
    • Utilisation d'un serveur FTP commercial
    • Exploitation : obtention d'un cmd administrateur
  • Stack overflow avec la protection safeSEH sous Windows
    • Utilisation d'un lecteur de musique commercial
    • Exploitation : obtention d'un shell cmd avec les droits administrateurs
  • Return into libc sous Linux
    • Utilisation d'un programme personnel
    • Obtention d'un shell sh avec les droits root
  • ROP (Return Oriented Program) sous Linux
    • Utilisation d'un programme personnel
    • Obtention d'un shell sh avec les droits root
  • Contournement de l'ASLR et NX avec un ROP
    • Utilisation d'un programme personnel
    • Obtention d'un shell sh avec les droits root

Le format string sous Linux et Windows

  • Utilisation de programmes personnels
  • Obtention d'un shell sh ou cmd avec les droits administrateurs/roots

Les protections sous Windows et les techniques de contournements

Challenge (Wargame) de tests de connaissances acquises