Dans le cours d’introduction aux Buffer Overflows et à GDB, je vous ai parlé de quelques sécurités système qui si elles n’empêchent pas d’exploiter ce type de vulnérabilités, compliquent
Cet article est un complément au triptyque gdb & Buffer Overflow. Je vous invite à découvrir les articles précédents avant de poursuivre la lecture de ce complément :
Comme promis, dans cette troisième partie on va attaquer les choses sérieuses. Je vous donnerai quelques petits Tips pour faire la même chose que ce qu’on a déjà fait
Avant de lire la suite de ce cours, il est fortement conseillé d’avoir lu attentivement la première partie : Buffer Overflow & gdb – Part 1. Il est aussi préférable d’avoir
0x0ff.info est de nouveau sur les rails, histoire de marquer le coup j’ai choisi de traiter un épineux sujet (c’est noël après tout) et terrifiant sujet, l’utilisation du débogueur gdb
Bonjour à toutes et à tous ! Afin de ne pas laisser la fréquence de publication se rapprocher dangereusement du zéro absolu, et aussi pour réussir mon entrée sur
Il y a peu, notre cher 0x0c publiait ici même un dossier très complet dans un domaine qu’il connait presque parfaitement, la cryptographie. En fin pédagogue, il nous
Cet article est un hommage au cours sur le reverse ingineering et l’exploitation des failles applicatives rédigé en français (oui oui !) par monsieur @Friz_N et mis à
Reverse Shell, Ca plus et ça musse ! …soyez indulgent pour cette entrée en matière. Aujourd’hui, nous allons mieux comprendre les algorithmes de chiffrement symétrique. Vous vous rappelez