Avant de commencer à parler d'exploitation de vulnérabilités en environnement Active Directory il est important de savoir de quoi il s'agit. Historique L’environnement "AD"...
Catégorie : Tutos
Les format strings sont une autre forme de vulnérabilité pouvant permettre de rediriger le flow d’exécution d'un programme, voyons ensemble comment les exploiter. (suite…)
L'ingénierie inversée de binaires peut être une opération délicate. Il arrive assez souvent en challenges ou CTF que les fonctions de vérifications soient volontairement...
Continuons notre série sur les exploitations de binaires avec une technique permettant de passer outre une protection : NX Etude de la protection NX,...
Pour commencer ces tutoriaux sur l'exploitation de binaire je vous propose le classique binaire x86 sans protections. (suite…)