[VM Walkthrough] Metasploitable

Attaque de la machine virtuelle vulnérable Metasploitable Dans cet article je  vais donner ma solution pour attaquer la machine virtuelle Metasploitable. Vous pouvez la télécharger à sur le site de Vulnhub (https://www.vulnhub.com/entry/metasploitable-1,28/) Première étape : récupération de l’adresse IP de la machine Metasploitable Tout d’abord j’ai récupéré l’adresse IP de la machine à attaquer à

Buffer overflow: Bypass DEP/NX avec la ret2libc

Introduction Dans cet article nous continuerons notre série d’article sur les stack buffer overflow, cette fois ci nous allons activer la protection DEP/NX et la contourner avec la technique appelée ret2libc. Programme Vulnérable et DEP/NX Voici le code source du programme vulnerable : [crayon-5a8e7dfcd911a505204079/] Il faut compiler le programme avec la commande suivante afin de

[Junior 34c3CTF]Git Wrapping Factory[pwn]

Voici le write-up d’un challenge de la catégorie « pwn » du Junior 34c3 CTF. Description du challenge :   Tout d’abord nous lançons le challenge et nous connectons en local, nous pouvons avoir le menu à l’aide de la commande help : [crayon-5a8e7dfcd9332751118175/] La commande modinfo nous permet d’avoir l’adresse de base : [crayon-5a8e7dfcd9338271845506/] Et la

Notre première injection de shellcode avec un buffer overflow !

Introduction Dans l’article précèdent je vous ai expliqué le principe d’un buffer overflow, nous allons donc appliquer un buffer overflow de type stack overflow (dépassement de tampons dans la pile). Pour cela nous allons injecter un shellcode, puis écraser l’adresse de retour pour contrôler le registre EIP. Le registre EIP est le registre pointant sur

Write up : [TPCTF2017]Super Encryption![Reverse-engineering]

Cette fois ci c’est le write-up d’un challenge de reverse engineering que je vais vous présenter, il valait 60 points dans le TPCTF 2017. Le but de ce challenge est de déchiffrer le message « dufhyuc>bi{{f0|;vwh<~b5p5thjq6goj} » Tout d’abord lançon le programme : [crayon-5a8e7dfcd97b8684568439/] Nous pouvons voir qu’on peut chiffrer une chaîne de caractères mais que la

[TUCTF 2017]Vuln-chat[pwn]

Voici les write-up des challenges Vuln-chat et Vuln-chat 2 qui valaient 50 et 100 points. Vuln-chat Voici le code du binaire : [crayon-5a8e7dfcd9a0e318478999/] Posons un breakpoint sur les deux scanf en essayant d’écraser des valeurs utiles dans la pile, nous pouvons voir que la format string du second scanf à été écrasée par l’entrée du

vulnérabilités application android : « Insecure data storage »

Nous continuons cette série d’articles à propos des vulnérabilités dans les applications Android avec l’application DIVA. Cette fois ci la vulnérabilité est nommée « Insecure data storage », c’est à dire que des informations sensibles sur l’application sont accessibles dans le smartphone. Partie 1, Les shared-preferences : Ouvrons tout d’abord l’activité Insecure Data Storage – part 1

vulnérabilités application android : « Hardcoding Issues »

Nous continuons cette série d’article à propos des vulnérabilités dans les applications Android avec l’application DIVA.Cette fois ci la vulnérabilité est nommée « Hardcoding issues », c’est à dire que des informations sensibles sont « hardcodées » dans le code source de l’application. Nous allons commencer par extraire le ficher APK qui est simplement un fichier zip, nous allons

vulnérabilités application android : « Insecure Logging »

Dans cette série d’articles consacrés au vulnérabilités dans les applications android nous allons exploiter les vulnérabilités de l’applicaion « Damn Insecure and vulnerable App » que vous pouvez télécharger sur github. La premère vulnerabilité de cette application s’appelle « Insecure Logging », lorsque nous lançons cett activité nous pouvons entrer un numéro de carte de crédit, d’après l’enoncé ce

Protostar – format 4

Aujourd’hui nous allons résoudre le challenge format 4 de la VM protostar , voici le lien du challenge https://exploit-exercises.com/protostar/format4/ ) Voici le code source du binaire à exploiter : [crayon-5a8e7dfcda215081554377/] La faille de type format string de ce binaire est à la ligne 20, pour corriger cette faille il faut remplacer « printf(buffer) » par « printf(« %s »,buffer) » .