Les format strings sont une autre forme de vulnérabilité pouvant permettre de rediriger le flow d’exécution d'un programme, voyons ensemble comment les exploiter. (suite…)
L'ingénierie inversée de binaires peut être une opération délicate. Il arrive assez souvent en challenges ou CTF que les fonctions de vérifications soient volontairement...
Suite de la résolution des challenges DVID avec cette fois ci le premier challenge de la catégorie Firmware. (suite…)
Dvid est un projet créé par @Vulcainreo afin de faciliter l’apprentissage des attaques sur des devices IOT. Concrètement c'est un package vendu pour ~30€...
Continuons notre série sur les exploitations de binaires avec une technique permettant de passer outre une protection : NX Etude de la protection NX,...
Pour commencer ces tutoriaux sur l'exploitation de binaire je vous propose le classique binaire x86 sans protections. (suite…)
Depuis plus de 7 ans je travaillais sur un site de challenge, ce soir j'ai pris la décision de l'arrêter, voici son histoire. (suite…)
Bonjour a tous, Ce blog est tout nouveau, j’imagine que cela mérite une petite explication. (suite…)
La série Mr Robot est un peu comme la série que l'on attendais tous, celle ou on peut parler d'informatique sans forcement tomber dans...