Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > Bootcamp Exploitation de Vulnérabilités Applicatives

Bootcamp Exploitation de Vulnérabilités Applicatives

Maîtrisez l'ensemble des techniques d'exploitation applicatives

Ce bootcamp fait le tour des vulnérabilités applicatives et des techniques d’exploitation sur Windows et Linux, de la conception de shellcodes sur mesure pour architectures 32 et 64 bits à l’exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP). Il s’agit d’une formation pratique avec des exploitations sur des applications d’apprentissage et des programmes réels en situation concrète. Ce bootcamp est particulièrement destiné aux consultants souhaitant approfondir leurs connaissances des techniques d’exploitation de vulnérabilités applicatives ainsi que des mécanismes de protection associés. De bonnes connaissances en C, Python et assembleur sont requises.

Objectifs

  • Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuelles
  • Etre capable d’exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
  • Etre capable de créer ses propres shellcodes et payloads ROP (Linux et Windows)
  • Etre capable de développer des outils en rapport avec la conception de shellcode (polymorphisme)

Public

  • Pentesters

Prérequis

  • Bonnes connaissances des langages assembleur, C et Python
  • Connaître les bases de l’exploitation d’un débordement de zone mémoire (d’un point de vue utilisation)

Programme de la formation

Sellcoding Linux, première partie (32 bits)

  • Environnement de conception de shellcodes
  • Shellcode standard
  • Reverse shell TCP
  • Bind Shell TCP

Buffer overflow sous Linux (IA-32)

  • Exploitation sans protection
  • Exploitation avec ASLR
  • Exploitation avec NX
  • Exploitation avec ASLR et NX (ROP)
  • Exploitation sur IA-64 (64 bits)

Shellcoding Linux (deuxième partie)

  • Shellcoding multi-staged
  • Shellcoding 64 bits
  • Shellcode standard 64 bits
  • Reverse shell 64 bits

Shellcoding sous Windows

  • Environnement de conception de shellcodes
  • Technique de shellcoding générique

Shellcoding sous Windows (suite)

  • Shellcode MessageBox
  • Shellcode Execute

Buffer Overflow sous Windows

  • Exploitation sans protection
  • Contournement du stack canary (/GS)
  • Contournement de la protection SafeSEH
  • Contournement du DEP

Format String

  • Présentation
  • Exploitation sous Windows
  • Exploitation sous Linux
  • Contremesures actuelles

Vulnérabilités liées à la mémoire dynamique

  • Présentation
  • Débordement mémoire dans le tas
  • Heap Spray
  • Use After Free