Top Banner
Étude d’une attaque Compte rendu de TL 1 Prénom Nom
7

Bof Presentation

Dec 25, 2015

Download

Documents

Ioio92

Présentation de bof
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Bof Presentation

Étude d’une attaqueCompte rendu de TL

1

Prénom Nom

Page 2: Bof Presentation

Plan de la discussion

• Étude du code

• Attaque

• État de la pile et rejeu

2

Page 3: Bof Presentation

Étude du code

• D’une lecture décousue à une approche rationnelle

• Identification des zones pertinentes

• Deux vulnérabilités• Utilisation de strlen

• Mauvaises bornes pour la boucle

3

Introduction -> Etude du code -> Attaque -> Etat de la pile et rejeu -> Conclusion

Page 4: Bof Presentation

L’attaque

• Un flux TCP obscur mais une attaque qui réussit

• Analyse de l’hexdump du flux TCP avec IDA

4

Introduction -> Etude du code -> Attaque -> Etat de la pile et rejeu -> Conclusion

Page 5: Bof Presentation

État de la pile et rejeu

• Utilisation de gdb

• Réécrire i, puis l’adresse de retour

5

buffer

i

length

maxpos

res

Introduction -> Etude du code -> Attaque -> Etat de la pile et rejeu -> Conclusion

Page 6: Bof Presentation

Conclusion

• Considérer toute donnée entrée par un utilisateur comme suspecte

• Se protéger d’une attaque• Vérifier les indices

• Utiliser des fonctions dont la portée est limitée en longueur

• Allouer les buffer dynamiquement

• Se tenir informé des vulnérabilités et correctifs

6

Introduction -> Etude du code -> Attaque -> Etat de la pile et rejeu -> Conclusion

Page 7: Bof Presentation

Merci

7