Parcours spécialisé

SPE-EXPL-APP-LIN-2

Exploit applicatif sous Linux

Cette session met les participants face à des binaires sensibles à des failles de type débordement de tampon sous Linux. Elle montre comment exploiter ce type de faille, et quel impact elle peut avoir sur le système. Dans un deuxième temps les participants verront les différentes protections permettant de pallier ces failles et feront face à des binaires renforcés, nécessitant d’autres techniques d’exploitation afin d’arriver à détourner le flux d’exécution.

 

Objectifs

Acquérir une connaissance des failles applicatives sous Linux et leurs protections.

Public visé

Administrateurs système et réseau
Ingénieurs / techniciens
Experts en sécurité
Développeurs
Pentesteurs

Prérequis

Connaissances système Linux
Bonne connaissances des langages assembleur, C et Python

Ressources

Support de cours
80% de mise en situation
1 PC bi-écrans par personne

Informations générales
  • DURÉE 2 JOURS
  • PRIX 1 900 €
  • LIEU PARIS
  • Repas du midi offert

 

Jour 1

  • Présentation des différents types d’exploit
  • Exploitation d’un « traditionnel » stack buffer overflow
    • Lab #1.1 : Exploitation sans protection
  • Shellcoding Linux
    • Shellcode standard
    • Lab #2.1 : Reverse Shell TCP
    • Lab #2.2 : Bind Shell TCP
  • Format string
    • Lab #1.2 : Exploitation « format string »

Jour 2

  • Heap Overflow
  • Contournement de protection
    • Présentation
    • Contournement NX
      •  Lab #2.3 : Ret2LibC
    • ASLR
      • Return Oriented Programming
        • Lab #2.4 : Exploitation avec ASLR et NX (ROP)
    • Contournement RELRO
      • Lab #2.5 : Exploitation par contournement RELRO

Se pré-inscrire