Evolution MM

Formations à l'informatique
Découvrez la différence ENI

Lien accueil

ENI Service est partenaire du DevFest Nantes 2019.

Rendez-vous les 21 et 22 octobre prochains pour un festival très rock !

Rechercher
Rechercher une formation
 

Auditer la sécurité de son application

Public :

  • Développeurs ou responsables d'exploitation.

Objectifs :

  • Auditer une application afin de tester les éventuelles failles.

Pré-requis :

  • Notion de développement d'application (Python) ;
  • Connaissances de base sur l'architecture des PC Intel, l'assembleur ;
  • Bases d'utilisation de Linux et Windows.

Contenu pédagogique

L'architecture Intel

  • Le processeur
  • Les registres
  • La Pile

L'assembleur

  • Structure
  • Les mnémoniques
  • Assembler son programme

Le debugger

  • Immunity debugger
  • Gdb

Les shellcodes

  • Créer son shellcode
  • Shellcode /bin/bash
  • Bind Shell
  • Reverse shell

Buffer overflow

  • Stack overflow sans protection sous Linux
    • Mise en pratique avec un programme personnel en local
    • Exploitation : obtention d'un shell sh avec les droits root
  • Heap Overflow sous Linux
    • Mise en pratique avec un programme personnel en local
    • Exploitation : écriture dans un fichier appartenant à root
  • Stack overflow avec ASLR sous Linux
    • Mise en pratique avec un programme personnel en local
    • Mise en pratique avec un programme personnel à distance
    • Exploitation : obtention d'un shell sh avec les droits root
  • Stack overflow avec ASLR sous Windows
    • Utilisation d'un serveur FTP commercial
    • Exploitation : obtention d'un cmd administrateur
  • Stack overflow avec la protection safeSEH sous Windows
    • Utilisation d'un lecteur de musique commercial
    • Exploitation : obtention d'un shell cmd avec les droits administrateurs
  • Return into libc sous Linux
    • Utilisation d'un programme personnel
    • Obtention d'un shell sh avec les droits root
  • ROP (Return Oriented Program) sous Linux
    • Utilisation d'un programme personnel
    • Obtention d'un shell sh avec les droits root
  • Contournement de l'ASLR et NX avec un ROP
    • Utilisation d'un programme personnel
    • Obtention d'un shell sh avec les droits root

Le format string sous Linux et Windows

  • Utilisation de programmes personnels
  • Obtention d'un shell sh ou cmd avec les droits administrateurs/roots

Les protections sous Windows et les techniques de contournements

Challenge (Wargame) de tests de connaissances acquises