Avant de s'attaquer a l'exploitation de failles applicatives, quelques notions sont essentielles.
Parmi ces notions :
Il ne vous reste plus qu'a lire et chercher de la doc (buffer overflow, format string ...), vous avez les atouts, a vous de les jouer.
Parmi ces notions :
- Connaître l'assembleur :
http://asm.developpez.com/cours/ - Savoir utiliser un BON désaassembleur/debugger (vous trouverez bien des liens sur google) :
https://www.hex-rays.com/products/ida/index.shtml - Appréhender la gestion de la mémoire d'un binaire :
http://duartes.org/gustavo/blog/post...gram-in-memory - Appréhender les mécanismes de protection (aslr, seh ...) :
https://www.corelan.be/index.php/200...-dep-and-aslr/ - Savoir chercher :
https://encrypted.google.com/
Il ne vous reste plus qu'a lire et chercher de la doc (buffer overflow, format string ...), vous avez les atouts, a vous de les jouer.
Commentaire