Les conventions d'appel

Les conventions d'appel

Voici un article qui n’est pas vraiment technique, pas vraiment compliqué, et pour lequel on trouve de la doc un peu partout, mais c’est le genre d’information que je lis un jour, que j’oublie quelques semaines plus tard, donc que j’ai envie de résumer avec mes mots une bonne fois pour toute. Allons donc (re)découvrir les conventions d’appel dans le monde x86.


Lire la suite →

Construction d'un PoC pour Spectre

Construction d'un PoC pour Spectre

Aujourd’hui, nous allons construire une preuve de concept (PoC - Proof of Concept) de l’attaque Spectre afin de mettre en pratique la théorie de cette attaque présentée dans l’article Meltdown et Spectre.

Cet article nécessite des connaissances dans le langage de programmation C pour pouvoir le suivre.


Lire la suite →

Attaques Meltdown & Spectre

Attaques Meltdown & Spectre

Cet article est une explication technique abordable des attaques Meltdown et Spectre qui j’espère permettra à d’autres de mieux comprendre les mécanismes et la portée de ces attaques.


Lire la suite →

KRACK - Casser le WPA2

KRACK - Casser le WPA2

Cet article est une revue de l’attaque KRACK - Key Reinstallation Attack présentée par Mathy Vanhoef dans son papier. Avec cette attaque, il est possible de casser le protocole WPA2 en interceptant et décryptant des communications sans être authentifié sur le réseau. Ici, je tente de détailler le plus clairement possible le fonctionnement de cette attaque en rappelant quelques notions autour desquelles gravite l’attaque, comme le problème cryptographique qui entre en jeu, ou le 4 way handshake utilisé dans le protocole WPA2.

J’ai commencé un PoC de l’attaque sur Github qui marche de temps en temps mais qui reste très instable. Si vous vous sentez de le regarder, le comprendre, et l’améliorer, n’hésitez pas !


Lire la suite →

L'attaque XSS

L'attaque XSS

Dans cet article, nous allons parler de l’attaque XSS (Cross Site Scripting) en expliquant son fonctionnement, et en quoi elle peut être réellement dangereuse. Pour cela, nous allons expliquer de manière très simple comment cette attaque fonctionne, puis nous ferons un exemple complet, concret, permettant de prendre la main sur la machine d’une victime.


Lire la suite →

Padding oracle

Padding oracle

Nous allons dans cet article parler de la technique d’attaque du padding oracle, en utilisant le padding d’un message chiffré suite à un chiffrement par bloc utilisant le mode CBC.


Lire la suite →

sh vs bash

J’écris cet article car j’ai constaté à deux reprises un comportement que je ne comprenais pas. L’appel système

execve("/bin/sh", NULL, NULL)

me lançait un terminal bash au lieu de sh. Comme j’étais en phase d’exploitation avec une élévation de privilèges, et comme bash drop les droits par défault, je me retrouvais avec un shell qui n’avait plus les droits du binaire.

Voici alors un petit post qui me servira plus de rappel à moi-même qu’autre chose. Les deux ressources citées en fin d’article vous permettront d’aller voir un peu plus loin.


Lire la suite →

ROP - Return Oriented Programming

ROP - Return Oriented Programming

Cet article a pour but d’expliquer clairement ce qu’est le ROP ou Return Oriented Programming. Qu’est-ce que cette technique ? Pourquoi est-elle utile ? Quelles sont les limites ? Comment la mettre en place ? Nous allons répondre ensemble à ces différentes questions.


Lire la suite →