Catégorie : Articles

Obtenir un shell root par les ports UART sur une camera IP Floureon

Bonjour, Aujourd’hui je vais vous expliquer comment j’ai obtenu un shell root sur une camera IP Floureon. Voici le matériel utilisé : Camera IP Floureon . Analyseur logique Attify badge ( un peu cher, vous pouvez acheter un simple cable UART beaucoup moins cher) Un multimètre un tournevis Et les logiciels utilisés : Saleae Logic

Bypass ASLR&NX – Return Oriented programming

Nous allons continuer notre série d’article sur l’exploitation de binaire par la pratique. Dans l’article precedent nous avons utilisé la ret2libc pour contrer la protection NX qui rend la stack non exécutable. Aujourd’hui nous allons non seulement exploiter un binaire 64bits contrairement aux fois précédentes, mais aussi laisser la protection ASLR qui rend les adresses

Buffer overflow: Bypass DEP/NX avec la ret2libc

Introduction Dans cet article nous continuerons notre série d’article sur les stack buffer overflow, cette fois ci nous allons activer la protection DEP/NX et la contourner avec la technique appelée ret2libc. Programme Vulnérable et DEP/NX Voici le code source du programme vulnerable : [crayon-5bc804d0c2a69355914362/] Il faut compiler le programme avec la commande suivante afin de

Notre première injection de shellcode avec un buffer overflow !

Introduction Dans l’article précèdent je vous ai expliqué le principe d’un buffer overflow, nous allons donc appliquer un buffer overflow de type stack overflow (dépassement de tampons dans la pile). Pour cela nous allons injecter un shellcode, puis écraser l’adresse de retour pour contrôler le registre EIP. Le registre EIP est le registre pointant sur

vulnérabilités application android : « Insecure data storage »

Nous continuons cette série d’articles à propos des vulnérabilités dans les applications Android avec l’application DIVA. Cette fois ci la vulnérabilité est nommée « Insecure data storage », c’est à dire que des informations sensibles sur l’application sont accessibles dans le smartphone. Partie 1, Les shared-preferences : Ouvrons tout d’abord l’activité Insecure Data Storage – part 1

vulnérabilités application android : « Hardcoding Issues »

Nous continuons cette série d’article à propos des vulnérabilités dans les applications Android avec l’application DIVA.Cette fois ci la vulnérabilité est nommée « Hardcoding issues », c’est à dire que des informations sensibles sont « hardcodées » dans le code source de l’application. Nous allons commencer par extraire le ficher APK qui est simplement un fichier zip, nous allons

vulnérabilités application android : « Insecure Logging »

Dans cette série d’articles consacrés au vulnérabilités dans les applications android nous allons exploiter les vulnérabilités de l’applicaion « Damn Insecure and vulnerable App » que vous pouvez télécharger sur github. La premère vulnerabilité de cette application s’appelle « Insecure Logging », lorsque nous lançons cett activité nous pouvons entrer un numéro de carte de crédit, d’après l’enoncé ce