Important : ceci est le contenu du cours de l’hiver 2024. En le laissant accessible, nous espérons que cela vous est utile.
Informations importantes
- Horaires et locaux
- Local virtuel (Conférence Zoom)
- Plan de cours
- Entente UQAM à signer
- Page des videos
- Slides
Échéancier
Note: les dates ci-dessous ne sont qu’indicatives.
Partie 1
Date | Sujet | Laboratoire | Notes | Extras |
---|---|---|---|---|
01/12 | Introduction (Exercices) | N/A | ||
01/19 | Introduction suite | |||
01/26 | Exploitation système | |||
02/02 | Exploitation système (Matière async.) | |||
02/09 | Web (Exercices) | |||
02/16 | Web | |||
02/23 | Web | |||
03/02 | N/A | N/A | Semaine de lecture | |
03/09 | Examen intra |
Partie 2
Support et contacts
- Professeur: pepos-petitclerc.philippe@uqam.ca
- Démonstrateurs et support:
- Canal de discussion officiel: Mattermost Officiel
- Canal de discussion officieux: Il y a un canal sur le slack de l’asso étudiante.
Laboratoires
Les laboratoires ont lieu dans un environnement dédié. Comme nous allons attaquer des services qui sont déployés à l’intérieur de l’UQAM, il est important que tout le monde signe l’entente disponible ici.
De façon optionnelle, vous pouvez créer un compte anonyme sur le scoreboard afin de mesurer votre progression dans les exercices. Votre score dans le scoreboard n’a aucune incidence sur votre évaluation dans le cadre du cours. Le scoreboard est hébergé à l’interne, il faut donc suivre la procédure pour les services web pour pouvoir y accéder.
La connexion à l’environnement se fait via ssh grâce au login et mot de passe qui vous a été envoyé par courriel
$ ssh -D 2223 LOGIN@workspace.inf600c.uqam.ca
Services web
Pour les services web, l’accès se fait de préférence via le proxy SOCKS5 créé par ssh via l’option -D 2223.
Un fichier d’auto-configuration inf600c.pac est disponible pour la majorité des navigateurs.
- Pour curl, l’option
-x socks5h://localhost:2223
fait le travail. Exemple:
curl -x socks5h://localhost:2223 http://workspace.kaa/
- Chromium utilise la configuration du système. On peut toutefois utiliser l’option
--proxy-pac-url
. Exemple:
chromium --proxy-pac-url=http://inf600c.uqam.ca/inf600c.pac "http://workspace.kaa"
- Pour Firefox, la configuration est rangée dans: menu > préférences > avancé > réseau > configurer la façon dont Firefox se connecte à Internet > adresse de configuration automatique du proxy > mettre
http://inf600c.uqam.ca/inf600c.pac
dans le champ ; cocher également utiliser un DNS distant lorsque SOCKS v5 est actif
Ressources
Livres
- J ERICKSON – Hacking, The Art of Exploitation (2e édition) – No Starch Press, 2008.
- D STUTTARD, M. PINTO – The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws (2e édition) – Wiley, 2011.
- B SCHNEIER – Applied Cryptography: protocols, algorithms, and source code in C (2e édition) – John Wiley & Sons, Inc. New York, NY, USA, 1995.
- B DANG, A. GAZET, E. BACHAALANY, S. JOSSE – Practical Reverse Engineering: x86, x64 ARM, Windows Kernel, Reversing Tools, and Obfuscation – Wiley, 2011.
- M SIKORSKI, A. HONIG – Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software – No Starch Press, 2012.
- T KLEIN – Bug Hunter’s Diary: A Guided Tour Through the Wilds of Software Security - No Starch Press, 2011.
- C ANLEY, J. HEASMAN, F. LINDNER, G. RICHARTE – The Shellcoder’s Handbook: Discovering and Exploiting Security Holes (2e édition) – Wiley, 2007.
- B NIKKEL – Practical Forensic Imaging, Securing Digital Evidence with Linux Tools – No Starch Press, 2016.
Ils sont à la bibliothèque des sciences de l’UQAM et certains sont à la BANQ.
Anciens examens
- Intra 2018 et corrigé
- Final 2018 et corrigé
- Intra 2019 et corrigé
Exercices
- Exploit-Education (nebula, protostar, etc.)
- Over The Wire
- Cryptopals
- Ringzer0
- CTF AGEEI
CTF
Aide et discussions slack
- #INF600C - chan du cours
- #ctf - aide pour le CTF de l’AGEEI
- #securite - discussion et nouvelles sur la sécurité informatique en général
Lectures intéressantes
Anciennes sessions
- Attaque sur
mt_rand()
de PHP - Explication haut-niveau de la vulnérabilité de validation ECC dans
crypt32.dll
Autres liens
- Montréhack Apprentissage et partage de connaissance sur la sécurité informatique, tous les 3e mercredis du mois.
- Super Mario World Credits Warp Explained Vidéo sur une exploitation binaire.