kmkz-web-blog.blogspot.com
kmkz's blog: 11/2014
http://kmkz-web-blog.blogspot.com/2014_11_01_archive.html
Just another web blog. Python sandbox escape: sortez du bac à sable! Salut tout le monde! De passage sur mon blog pour un nouveau papier concernant quelque chose sur lequel je serais emmené à travailler bien plus en profondeur: l'évasion de sandbox. Pour ceux qui ne comprendraient pas le fait de jouer dans des bacs à sable python, je vous remmène à l'actualité de la semaine passé avec une MAGNIFIQUE. Publication de l'équpe de chez G-DATA (salut à RootBSD. Mal 'sanitized' comme ceci:. Builtins . dict.
kmkz-web-blog.blogspot.com
kmkz's blog: 09/2009
http://kmkz-web-blog.blogspot.com/2009_09_01_archive.html
Just another web blog. Manifeste pour la création d'une organisation hacker en France. À lire et à diffuser partout (blogs, forums, réseaux sociaux, famille, collègues, amis, camarades de lutte militante, etc.). Nous avons *besoin* de retours, n'hésitez donc pas à critiquer et/ou à remettre en question.". Vous pouvez retrouver dg-sc sur SILC ( silc.dg-sc.org) ou sur leur site. C'est a travers ces quelques lignes que je vous annonces le come-back de dg-sc ainsi qu'une reprise d'activité de mon blog.
kmkz-web-blog.blogspot.com
kmkz's blog: 01/2011
http://kmkz-web-blog.blogspot.com/2011_01_01_archive.html
Just another web blog. Write-Up] Security By Default CTF : Bin01 (reversing). Ce week end avaient lieu le CTF "Security By Default" auquel nous avons participé. Simultanément avait aussi lieu le Padocon qui lui aussi semblait vraiment simpa bien que d'un niveau bien hard ;-) . Bref , concentrons-nous sur le sujet de ce billet , a savoir : le Bin01 du CTF "Security By Default". La premiere chose que l'on remarque dessuite via l'utilitaire "file" : ce binaire est du type elf32 , non stippé . Mov [esp], eax.
kmkz-web-blog.blogspot.com
kmkz's blog: 10/2008
http://kmkz-web-blog.blogspot.com/2008_10_01_archive.html
Just another web blog. Quand on ne sais que faire . on code nawak (et ça se voit :-P ). Bon bah tout est dans le titre :. Cette fois - ci ne sachant pas trop sur quoi bosser et , je doit l'avouer ,ayant envie de me remettre au Perl aprés tant de temp passé sur d'autre langages , je me suis mis a coder un petit tool ( incomplet mais bon c'est juste une "remise a niveau " :-P ) , histoire de me replonger dans les méandres de ce magnifique langage qu'est le Perl . Ip de départ , ip cible , port cible , tail...
kmkz-web-blog.blogspot.com
kmkz's blog: 07/2010
http://kmkz-web-blog.blogspot.com/2010_07_01_archive.html
Just another web blog. Scite Text Editor 1.76 PoC : Local BoF vulnerability ( 0 - Days ). Je sais que j'ai pas mal zappé ce blog depuis quelques mois , néanmoins j'espere pouvoir m'y remettre entre 2 CTF . Bref, osef d'ma vie , place a la présentation , certe rapide , mais néanmoins simpa (bien que trés trés incomplete ) du Buffer Overflow que j'ai eu l'occasion de. Découvrir dans la version 1.76 de Scite text Editor . L'environnement d'audit est un. Place a quelques dumps issus de. GNU gdb (GDB) 7.0.
kmkz-web-blog.blogspot.com
kmkz's blog: 11/2010
http://kmkz-web-blog.blogspot.com/2010_11_01_archive.html
Just another web blog. Erreur de Casting ou corruption de la stack en milieu hostile. Salut a tous . Actuellement en formation réseau , je n'ai pas pu tenir toute mes promesses concernant ce blog , néanmoins ,. Je vous propose a présent une petite exploitation en milieu hostile (avec SSP et ASLR). Notre objectif du jour sera ,comme souvent, la réécriture d'EIP , grace a un buffer overflow . En écrasant EIP grace a une erreur dans l'emploi de la fonction C strncat(). Linux zenwalk 2.6.33.4 #. On remarque ...
kmkz-web-blog.blogspot.com
kmkz's blog: 07/2008
http://kmkz-web-blog.blogspot.com/2008_07_01_archive.html
Just another web blog. Principes et mise en oeuvre d'un injection de code dans un processus en cours via le syscall PTRACE(). Comme vous l'aurez sans doute compris dans le titre , cet article va traiter (pas trés original comme sujet j'en conviens) des injections de Shellcode dans un processus actif grace au syscall Ptrace(). Commençons donc par une petite explication et mise en situation :. Avant tout un petit mot sur l'environnement de test utilisé ici :. Cependant , supposons que nous voulions comprom...