Catégorie : Articles

Buffer overflow: Bypass DEP/NX avec la ret2libc

Introduction Dans cet article nous continuerons notre série d’article sur les stack buffer overflow, cette fois ci nous allons activer la protection DEP/NX et la contourner avec la technique appelée ret2libc. Programme Vulnérable et DEP/NX Voici le code source du programme vulnerable : [crayon-5a8e7e8f569da553407242/] Il faut compiler le programme avec la commande suivante afin de

Notre première injection de shellcode avec un buffer overflow !

Introduction Dans l’article précèdent je vous ai expliqué le principe d’un buffer overflow, nous allons donc appliquer un buffer overflow de type stack overflow (dépassement de tampons dans la pile). Pour cela nous allons injecter un shellcode, puis écraser l’adresse de retour pour contrôler le registre EIP. Le registre EIP est le registre pointant sur

vulnérabilités application android : « Insecure data storage »

Nous continuons cette série d’articles à propos des vulnérabilités dans les applications Android avec l’application DIVA. Cette fois ci la vulnérabilité est nommée « Insecure data storage », c’est à dire que des informations sensibles sur l’application sont accessibles dans le smartphone. Partie 1, Les shared-preferences : Ouvrons tout d’abord l’activité Insecure Data Storage – part 1

vulnérabilités application android : « Hardcoding Issues »

Nous continuons cette série d’article à propos des vulnérabilités dans les applications Android avec l’application DIVA.Cette fois ci la vulnérabilité est nommée « Hardcoding issues », c’est à dire que des informations sensibles sont « hardcodées » dans le code source de l’application. Nous allons commencer par extraire le ficher APK qui est simplement un fichier zip, nous allons

vulnérabilités application android : « Insecure Logging »

Dans cette série d’articles consacrés au vulnérabilités dans les applications android nous allons exploiter les vulnérabilités de l’applicaion « Damn Insecure and vulnerable App » que vous pouvez télécharger sur github. La premère vulnerabilité de cette application s’appelle « Insecure Logging », lorsque nous lançons cett activité nous pouvons entrer un numéro de carte de crédit, d’après l’enoncé ce