akhenath0n.blogspot.com
Akhenath0n's blog: Off-by-one overflow - Exemple de strncat
http://akhenath0n.blogspot.com/2008/04/off-by-one-overflow-exemple-de-strncat.html
Toutes mes découvertes sur la sécurité informatique et sur la programmation. Lundi 7 avril 2008. Off-by-one overflow - Exemple de strncat. Comme nous l'avons vu dans un précédent article, il y a pas mal de confusions possibles avec les jeux de fonctions str*cat/str*cpy ceci provoque des buffer overflow. Bon alors lançons nous maintenant dans un buffer overflow causer la plus part de temps par une mauvaise utilisation de strncat. Commençons par le code d'exemple qui servira de POC ( proof of concept ).
akhenath0n.blogspot.com
Akhenath0n's blog: juillet 2008
http://akhenath0n.blogspot.com/2008_07_01_archive.html
Toutes mes découvertes sur la sécurité informatique et sur la programmation. Mardi 8 juillet 2008. Suite à l'article précédent, je présente ici une technique de mise en œuvre de la pagination car il nous reste encore un petit problème à régler avant d'activer la pagination qui se fait pas le biais du bit 31 du registre cr0. Voici un exemple avec un offset de PD de 1024, un offset de PT de 123 et un offset de page de 673. Donc on peut voir que le dernier PDE pointe vers la base du PD ( en rouge ), que le ...
akhenath0n.blogspot.com
Akhenath0n's blog: janvier 2008
http://akhenath0n.blogspot.com/2008_01_01_archive.html
Toutes mes découvertes sur la sécurité informatique et sur la programmation. Lundi 28 janvier 2008. Bonjour a tous, dans cet article je vais essayer de vous expliquer comment récupérer les OutputDebugString d'un process en particulier. Je pense que bon nombre d'entre vous connaissent déjà la fonction OutputDebugString() qui permet d'envoyer des strings au debugger, elle est très utilisés pour debugger une application pour remplacer les printf() qui pollue un peu la console. Out LPDEBUG EVENT lpDebugEvent,.
akhenath0n.blogspot.com
Akhenath0n's blog: juin 2008
http://akhenath0n.blogspot.com/2008_06_01_archive.html
Toutes mes découvertes sur la sécurité informatique et sur la programmation. Dimanche 1 juin 2008. Il y a déjà un petit moment que je voulais sorti cet article mais bon vous savez ce que c'est, les cours, les devoirs, la flaime et vla quoi. Donc je me décide à prendre ma patience en main et à me décider à prendre un peu de temps pour écrire cet article qui sera surement le début d'une série d'article concernant les mécanismes des OS modernes. Elle permet aussi selon sa configuration de séparer différente...
akhenath0n.blogspot.com
Akhenath0n's blog: Exploitation classique de Buffer overflow
http://akhenath0n.blogspot.com/2008/03/exploitation-classique-de-buffer.html
Toutes mes découvertes sur la sécurité informatique et sur la programmation. Mercredi 26 mars 2008. Exploitation classique de Buffer overflow. Attention, j'estime que vous connaissez un minimum sur les bof, si ce n'est pas le cas je vous conseilles de lire l'article de wikipédia sur les bof : http:/ fr.wikipedia.org/wiki/D%C3%A9passement de tampon. Suite à mon article sur les fonctions str*cpy/str*cat, 0vercl0k m'a fait remarqué que ça serait sympa que je montre comment exploiter ces failles de sécurités.
akhenath0n.blogspot.com
Akhenath0n's blog: Une autre façon de voir les listes chainées
http://akhenath0n.blogspot.com/2008/08/une-autre-faon-de-voir-les-listes.html
Toutes mes découvertes sur la sécurité informatique et sur la programmation. Lundi 11 août 2008. Une autre façon de voir les listes chainées. Après une introduction aux listes chainées pour ceux qui ne savent pas ce que c'est, je vous présenterez une façon plus générique ( en tout cas selon moi ) et bien plus originale d'implementé cette structure de donnée qui est tirée du code de linux. Avant tout, qu'est ce qu'une liste chainée et pourquoi on l'utilise? Struct linked list *prev, *next;. Voila donc une...
akhenath0n.blogspot.com
Akhenath0n's blog: Identity mapping, Demand paging et Copy on Write
http://akhenath0n.blogspot.com/2008/08/identity-mapping-demand-paging-et-copy.html
Toutes mes découvertes sur la sécurité informatique et sur la programmation. Samedi 30 août 2008. Identity mapping, Demand paging et Copy on Write. Aller encore un petit tour avec des techniques qui utilise la mémoire virtuelle, aujourd'hui je vais vous présenter trois concepts vraiment très simple mais aussi très efficace. Les deux derniers servent notamment à réduire la mémoire physique utilisé à un moment donnée ce qui n'est pas si mal puisque celle ci est beaucoup plus limité que la mémoire virtuelle.
null-x00.blogspot.com
Null: Fermeture
http://null-x00.blogspot.com/2011/05/fermeture.html
Lundi 9 mai 2011. Le blog est maintenant fermé. Les exploits ont été balancés chez exploit-db. La majorité des tutos peuvent être retrouvés sur divers autres sites. A plus sur la toile,. Inscription à : Publier les commentaires (Atom). Other cool duckz linkz. Modèle Awesome Inc. Fourni par Blogger.
akhenath0n.blogspot.com
Akhenath0n's blog: EmptyWorkingSet
http://akhenath0n.blogspot.com/2008/08/emptyworkingset.html
Toutes mes découvertes sur la sécurité informatique et sur la programmation. Mercredi 13 août 2008. Qui fait tout le boulot mais comme il l'a dit il fallait y penser. Donc sans plus attendre je m'empresse d'aller trouver le secret de cette fonction ( moi qui suit un fana de ce genre de fonction avec surement un peu de mémoire virtuelle ) dans les sources de reactos. BOOL STDCALL EmptyWorkingSet(HANDLE hProcess). QUOTA LIMITS qlProcessQuota;. Query the working set */. Empty the working set */. Setting the...