Introduction au pwn 30
- Partie 1 - Introduction
- Partie 2 - Rappels - chargement et exécution d’un programme en mémoire
- Partie 3 - Comprendre la vulnérabilité du stack Buffer Overflow
- Partie 4 - Exploiter un BO - pile exécutable – principes fondamentaux (1/4)
- Partie 5 - Exploiter un BO - pile exécutable – contrôle de EIP/RIP (2/4)
- Partie 6 - Exploiter un BO - pile exécutable – construction du shellcode (3/4)
- Partie 7 - Exploiter un BO - pile exécutable – exploitation complète (4/4)
- Partie 8 - Exploiter un BO - attaque ret2libc – concepts et prérequis (1/2)
- Partie 9 - Exploiter un BO - attaque ret2libc – mise en œuvre pratique (2/2)
- Partie 10 - Comprendre les mécanismes de protection du BO - les canaris
- Partie 11 - Contourner les canaris - exploitation d’un BO protégé (1/2)
- Partie 12 - Contourner les canaris - exploitation avancée et limites (2/2)
- Partie 13 - 🏆 Challenge - exploiter un binaire avec ret2libc et canaris
- Partie 14 - Comprendre les mécanismes de protection mémoire - RELRO
- Partie 15 - Comprendre les vulnérabilités de type format string – introduction (1/5)
- Partie 16 - Exploiter les format strings - primitives de lecture et écriture mémoire (2/5)
- Partie 17 - Exploiter les format strings - primitives avancées d’écriture mémoire (3/5)
- Partie 18 - Exploiter les format strings - bonus (4/5)
- Partie 19 - 🏆 Challenge - exploitation complète des format strings (5/5)
- Partie 20 - Introduction à l’exploitation par ROP (1/6)
- Partie 21 - Exploiter un binaire par ROP - construction de chaînes de gadgets (2/6)
- Partie 22 - Exploiter un binaire par ROP - techniques avancées et cas particuliers (3/6)
- Partie 23 - Exploiter un binaire par ROP - SROP et JOP (4/6)
- Partie 24 - Exploiter un binaire par ROP - BROP – exploitation en boîte noire (5/6)
- Partie 25 - 🏆 Challenge - exploitation avancée par ROP (6/6)
- Partie 26 - Seccomp - fonctionnement (1/2)
- Partie 27 - Seccomp - exploitation et stratégies de contournement (2/2)
- Partie 28 - Méthodologie - comment identifier et analyser des vulnérabilités
- Partie 29 - Conclusion
- Partie 30 - Annexe - mise en place et résolution des challenges