Déprotection semi-automatique : les scripts Metasm

Thu 19 June 2008 by alex

Ce billet fait suite à la présentation que Yoann et moi avons réalisée à SSTIC cette année, orientée vers l'analyse statique et la déprotection semi-automatique de binaire.

En substance nous avons tiré profit des capacités de Metasm afin de réaliser des approches purement statiques sur deux défis que nous ...

read more

Compte rendu SSTIC 2008 - journée du vendredi

Mon 09 June 2008 by alex

La journée du vendredi, c'est le lendemain du Social Event et c'est la dernière journée ... heureusement ! Et les conférences continuent ...

Une architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. ROUZAUD-CORNABAS

Cette première conférence faisant suite au « Social Event » (repas communautaire poursuivi pour beaucoup d'une virée « rue ...

read more

Compte rendu SSTIC 2008 - journée du mercredi

Thu 05 June 2008 by alex

SSTIC s'est ouvert ce mercredi 4 juin, avec une journée déjà très chargée, vous pouvez retrouvez ici nos impressions et ressentis sur les conférences.

Sécurité : anatomie d'un désastre annoncé par Marcus RANUM

La présentation d'ouverture de SSTIC est cette année encore propice à une réflexion sur la ...

read more

Conférence EICAR 2008

Fri 23 May 2008 by alex

Feedback sur la conférence EICAR 2008, qui s'est tenue à Laval, les 4. 5 et 6 mai.

Les 4, 5 et 6 mai 2008, s'est déroulée la conférence EICAR. Elle présente comme objectif de regrouper aussi bien les acteurs du monde professionnel que ceux de la recherche académique ...

read more

Dump d'un processus avec Metasm

Tue 22 April 2008 by alex

Nous allons prendre l'excuse de vouloir coder un petit unpacker dynamique pour UPX afin de voir comment implémenter très facilement le cœur d'un débugger à l'aide de Metasm.

Metasm est un framework open source de manipulation de code machine. Pour développer notre debugger, nous utilisons l'interface ...

read more

Malicious debugger ! (3/3)

Wed 03 October 2007 by alex

Windows contient des fonctions de debuggage offrant des possibilités équivalentes à ptrace sous Linux. Contrairement aux systèmes UNIX, plusieurs fonctions sont disponibles, et ont des noms assez explicites. Alors que les possibilités de debuggage sous UNIX sont regroupés dans une seule fonction, Windows en propose 17. En plus de cela ...

read more

Malicious debugger ! (2/3)

Wed 03 October 2007 by alex

Le debuggage sous Linux

Une des grandes forces des systèmes UNIX est d’offrir une forte compatibilité malgré la diversité des systèmes. Cela se vérifie également en matière de debuggage puisqu’une fonction unique centralise cela :

long ptrace (enum __ptrace_request request , pid_t pid , void *addr , void *data ) ;

Le prototype est ...

read more

Malicious debugger ! (1/3)

Wed 03 October 2007 by alex

Pourquoi debugger des programmes ? En général, on se lance dans ces opérations quand on est développeur et qu’on recherche la cause d’un plantage dans son programme. Alors, pourquoi se préoccuper de debuggage quand on traite de sécurité ? Simplement parce que quiconque sait debugger peut faire quasiment tout sur ...

read more

Quand fonctionnalité ne rime pas avec sécurité

Wed 03 October 2007 by alex

Qui a dit que l'exploitation d'une faille noyau ou d'une faille à distance devait être compliquée ? Ce billet décrit une faille apparue pendant l'été 2006 avec l'ajout d'une nouvelle fonctionnalité : l'appel système prctl.

L'appel système prctl

L'appel système prctl permet de ...

read more

Souvenirs d’école

Wed 05 September 2007 by alex

4 septembre 2007, c'est la rentrée des classes. Cette date signe aussi le retour de l'enfant epleuré rentrant chez lui le soir son lourd cartable débordant de devoirs à faire à la maison. Sors tes crayons de couleur, ton cahier et ton debugger, la maîtresse t'as donné ...

read more