Informations importantes

Échéancier

Note: les dates ci-dessous ne sont qu’indicatives.

Partie 1

Date Sujet Laboratoire Révision Extras
01/14 Introduction N/A Introduction
01/21 Exploitation système Introduction Système 1
01/28 Exploitation système Système Système 2
02/04 Web Terminer introduction et système Configuration exercices web
02/11 Web Web
02/18 Web DBI
02/25 Examen intra N/A
03/04 N/A Semaine de lecture

Partie 2

Date Sujet Laboratoire Révision Extras
03/11 Rétro-ingénierie
03/18 Exploitation binaire
03/25 Exploitation binaire
04/01 Exploitation binaire moderne
04/08 Exploitation binaire moderne
04/15 Exploitation binaire contemporaine
05/22 Examen final

Support et contacts

Laboratoires

Les laboratoires ont lieu dans un environnement dédié. Comme nous allons attaquer des services qui sont déployés à l’intérieur de l’UQAM, il est important que tout le monde signe l’entente disponible ici.

La connexion à l’environnement se fait via ssh grâce au login et mot de passe qui vous a été envoyé par courriel

$ ssh -D 2223 LOGIN@workspace.inf600c.uqam.ca

Services web

Pour les services web, l’accès se fait de préférence via le proxy SOCKS5 créé par ssh via l’option -D 2223.

Un fichier d’auto-configuration inf600c.pac est disponible pour la majorité des navigateurs.

  • Pour curl, l’option -x socks5h://localhost:2223 fait le travail. Exemple:
curl -x socks5h://localhost:2223 http://workspace.kaa/
  • Chromium utilise la configuration du système. On peut toutefois utiliser l’option --proxy-pac-url. Exemple:
chromium --proxy-pac-url=http://inf600c.uqam.ca/inf600c.pac "http://workspace.kaa"
  • Pour Firefox, la configuration est rangée dans: menu > préférences > avancé > réseau > configurer la façon dont Firefox se connecte à Internet > adresse de configuration automatique du proxy > mettre http://inf600c.uqam.ca/inf600c.pac dans le champ ; cocher également utiliser un DNS distant lorsque SOCKS v5 est actif

Ressources

Livres

  • J ERICKSON – Hacking, The Art of Exploitation (2e édition) – No Starch Press, 2008.
  • D STUTTARD, M. PINTO – The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws (2e édition) – Wiley, 2011.
  • B SCHNEIER – Applied Cryptography: protocols, algorithms, and source code in C (2e édition) – John Wiley & Sons, Inc. New York, NY, USA, 1995.
  • B DANG, A. GAZET, E. BACHAALANY, S. JOSSE – Practical Reverse Engineering: x86, x64 ARM, Windows Kernel, Reversing Tools, and Obfuscation – Wiley, 2011.
  • M SIKORSKI, A. HONIG – Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software – No Starch Press, 2012.
  • T KLEIN – Bug Hunter’s Diary: A Guided Tour Through the Wilds of Software Security - No Starch Press, 2011.
  • C ANLEY, J. HEASMAN, F. LINDNER, G. RICHARTE – The Shellcoder’s Handbook: Discovering and Exploiting Security Holes (2e édition) – Wiley, 2007.
  • B NIKKEL – Practical Forensic Imaging, Securing Digital Evidence with Linux Tools – No Starch​ ​Press,​ ​2016.

Ils sont à la bibliothèque des sciences de l’UQAM et certains sont à la BANQ.

Anciens examens

Intras

Finaux

Exercices

CTF

Aide et discussions slack

Lectures intéressantes

Anciennes sessions

Autres liens