Rootcamp
|
28-04-2014, 17h47
(Modification du message : 29-04-2014, 14h12 par ark.)
Message : #1
|
|
ark
Psyckomodo! Messages : 1,033 Sujets : 48 Points: 317 Inscription : Sep 2011 |
Rootcamp
Hello all,
le titre du sujet vous intéresse, mais vous avez probablement aucune idée de ce que c'est. :p Bon, allez, j'explique. Ce week end, avec ma team de ctf (P[ea]nuts) on a organisé un event qu'on a appellé "Rootcamp", à Toulouse. Le concept c'est que chaque participant prépare une ou plusieur conférences ou TP sur des sujets de sécurité, intéréssant et préférablement poussés. Donc c'était vraiment sympa, et j'y ai appris pas mal de petits trucs fun =) Je mettrai les slides des confs dès que je pourrais, bien qu'elles ne soient pas forcément toujours tres explicites seules. Au programme, on a commencé par des lighting talks, des talks de 5 à 10 minutes, juste pour faire découvrir un sujet ou expliquer un truc sans trop détailler. - Blind SQLi via texto (j'me faisait chier en attendant le bus, mais je détaillerais pas ca ici, c'est juste une petite découverte de vuln dans un service de sms :p) - Pourquoi tenter de faire une sandbox python était une mauvaise idée. C'est tout pour ces talks, on est ensuite passé sur des confs plus technique et plus longues. - SMM (Systeme management mode) aka. ring -2 et comment y mettre du code a nous. - Rootkit et anti rootkit techniques - *ROP vs improvisation - Software defined radio, démo utilisant un rtl2832u - Length extension attack - NX poject, recoder execve en userland for fun and profit - Advanced stack based buffer overflow (bypass canary byte) Ensuite on a fait des TP, notemment de l'exploit, bypass de la plupart des protections, PIE, NX, ASLR, AAAS, SSP. =) Mais aussi création de plugin pour BURP afin de facilité l'altération de données de services web dans certains cas (en l'occurence, un site en ajax relou qui encode ses données dans différents formats) Et utilisation de pexpect (module python plutot pratique pour faire du sploit, avec sa version modifiée binexpect: https://darksaber.tk/wapiflapi/binexpect.py) Et en plus de ça, on a fait mumuse avec un lecteur de carte à puce, histoire de voir quelles données sont stockés sur nos cartes bleus / carte de transport, etc... =) Bref, en somme beaucoup de fun, un peu crevé mais prèt à remettre ça ! D'ailleurs si ça vous intéresse de venir la prochaine fois, je ne pense pas qu'il y ai de quelconque inconvénient, mais venez me voir en pv sur irc ;) Pour les slides, j'essaye de voir si les autres publient les leurs ou non, en attendant, les miennes sont la: Advanced BOF exploit && length extension attacks : https://github.com/Ark444/rootcamp Ark. |
|
« Sujet précédent | Sujet suivant »
|
Messages dans ce sujet |
Rootcamp - par Ark - 28-04-2014, 17h47
RE: Rootcamp - par Junky - 28-04-2014, 17h49
RE: Rootcamp - par Ark - 29-04-2014, 14h02
RE: Rootcamp - par eax64 - 29-04-2014, 14h25
|
Utilisateur(s) parcourant ce sujet : 1 visiteur(s)