Questions : épreuves
|
20-08-2016, 14h45
Message : #2
|
|
supersnail
![]() Éleveur d'ornithorynques ![]() ![]() ![]() ![]() ![]() ![]() ![]() Messages : 1,609 Sujets : 71 Points: 465 Inscription : Jan 2012 |
RE: Questions : épreuves
Bonjour,
Disons que le but des challenges c'est un peu faire fonctionner le truc entre tes deux oreilles, et pas juste bêtement appliquer un "how-to" sans comprendre ce que l'on fait ![]() Concernant les failles applicatives, le principe c'est plus "lire le code d'une appli vulnérable, trouver le bug et l'exploiter" que "sortir un tool tout fait qui ponce le truc pendant que je prends mon café" ![]() Ensuite pour le cracking, c'est vrai qu'il y a encore trop de tutos sur Win32dasm/SoftICE et que écrire des tutos ça prend pas mal de temps, du coup faut un peu plus se débrouiller par soi-même (bien qu'il y ait quelques tutos ici qui valent le détour niveau méthodologie & co). Enfin pour les failles web... si le flag est pas dans le html ça va pas servir à grand-chose l'inspecteur/debugger intégré au navigateur. PS: non le cracking se résume pas à coller un breakpoint sur strcmp et récupérer le flag (hormis les épreuves débiles niveau "très facile")
Mon blog
Code : push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp "VIM est merveilleux" © supersnail |
|
Messages dans ce sujet |
Questions : épreuves - par Jupiter41 - 20-08-2016, 13h01
RE: Questions : épreuves - par supersnail - 20-08-2016, 14h45
RE: Questions : épreuves - par gruik - 20-08-2016, 14h53
RE: Questions : épreuves - par Jupiter41 - 20-08-2016, 17h38
|
Utilisateur(s) parcourant ce sujet : 1 visiteur(s)