Mois : octobre 2017

vulnérabilités application android : « Insecure data storage »

Nous continuons cette série d’articles à propos des vulnérabilités dans les applications Android avec l’application DIVA. Cette fois ci la vulnérabilité est nommée « Insecure data storage », c’est à dire que des informations sensibles sur l’application sont accessibles dans le smartphone. Partie 1, Les shared-preferences : Ouvrons tout d’abord l’activité Insecure Data Storage – part 1

vulnérabilités application android : « Hardcoding Issues »

Nous continuons cette série d’article à propos des vulnérabilités dans les applications Android avec l’application DIVA.Cette fois ci la vulnérabilité est nommée « Hardcoding issues », c’est à dire que des informations sensibles sont « hardcodées » dans le code source de l’application. Nous allons commencer par extraire le ficher APK qui est simplement un fichier zip, nous allons

vulnérabilités application android : « Insecure Logging »

Dans cette série d’articles consacrés au vulnérabilités dans les applications android nous allons exploiter les vulnérabilités de l’applicaion « Damn Insecure and vulnerable App » que vous pouvez télécharger sur github. La premère vulnerabilité de cette application s’appelle « Insecure Logging », lorsque nous lançons cett activité nous pouvons entrer un numéro de carte de crédit, d’après l’enoncé ce

Protostar – format 4

Aujourd’hui nous allons résoudre le challenge format 4 de la VM protostar , voici le lien du challenge https://exploit-exercises.com/protostar/format4/ ) Voici le code source du binaire à exploiter : [crayon-5bf44e12742f7504871373/] La faille de type format string de ce binaire est à la ligne 20, pour corriger cette faille il faut remplacer « printf(buffer) » par « printf(« %s »,buffer) » .