
Iyas
En attente de validation-
Compteur de contenus
111 -
Inscription
Type de contenu
Profils
Forums
Calendrier
Tout ce qui a été posté par Iyas
-
Il y'a une très bonne série que vous ne connaissez peut être, C'est Sleeper Cell. Elle n'est pas très récente (2005) et ne contient pour le moment que 2 saisons. Ca resemble un peu à 24H. C'est en gros l'histoire d'un musulman faisant parti du FBI, qui intègre une céllule térroriste. Cette série est réalisée semble t il par des Musulmans et de ce fait la religion semble y être correctement respectée. Pour info: http://www.allocine.fr/series/ficheserie_gen_cserie=645.html
-
Petits jeux pour comprendre les "buffer overflow"
Iyas a répondu à un(e) sujet de Iyas dans Sécurité Informatique
Toujours personne pour la solution du 2e exo ? Amine ? Le code à exploiter est le suivant: /* Newbie2.c */ int main(int argc, char **argv) { int crap; int *check; char buf[20]; if (argc exit(1); strcpy(buf,argv[1]); if (*check==0xdeadbeaf) system("/bin/sh"); } -
Petits jeux pour comprendre les "buffer overflow"
Iyas a répondu à un(e) sujet de Iyas dans Sécurité Informatique
mouradski_21, Oui tu as bien compris. Dans le 2è exercice tu dois, toujours par l'intermédiaire de l'argument du programme vulnérable (argv[1]), controler deux adresses. L'objectif est de faire pointer l'adresse du pointer à destination d'une adresse ou se trouve 0xdeadbeaf...Pas facile hun ? Mais non tu n'as rien a bidouiller mis à part faire comme Amine, c'est a dire construire le buffer adapter et le passer en paramètre au programme. -
Petits jeux pour comprendre les "buffer overflow"
Iyas a répondu à un(e) sujet de Iyas dans Sécurité Informatique
Bon ok je vais essayer d'expliquer tout ca correctement. Bon vous le savez peut être déja, nous sommes ici en présence d'un buffer overlow soit un débordement de tampon... La fonction strcpy (man strcpy) copie le contenu d'un buffer à destination d'un autre buffer sans controler la taille de ce qu'elle va copier. Dans l'exemple argv[1] est l'argument passé au programme et de taille illimitée. Hors buffer[20] lui ne peut contenir que 20 élements (de 0 à 19). Si nous dépassons ces 20 éléments, nous sortons de notre buffer pour aller écrire dans le reste de la mémoire (la stack). Ici Lorsque nous sortons du buffer et que nous dépassons les 20 éléments autorisés, nous remontons dans la stack pour écrire ensuite sur l'entier check et ainsi de suite... Donc la solution donne logiquement quelque chose comme ca: [buf 20 elements][int check][int crap] soit [AAAAAAAAAAAAAAAAAAAA][\xef\xbe\xad\xde][int crap] Ensuite les alignements, les processeurs etc..etc.. ne permettent pas forcément de tomber pile sur le nombre de caractère exact.. Il faut donc y aller a taton pour chercher a quel moment on écrit au bon endroit dans la mémoire...et c'est la que gdb est votre ami (man gdb). Bon je ne sais pas si ca sera très clair pour tout le monde Vous pouvez toujours poser des questions et j'essaierai d'y répondre le plus clairement possible. Amine, je veux bien ton aide sur ce coup la puisque tu es le seul à avoir trouvé la soluce du premier exercice. ++ -
Petits jeux pour comprendre les "buffer overflow"
Iyas a répondu à un(e) sujet de Iyas dans Sécurité Informatique
Amine, Chaque chose en son temps Aller un autre un peu plus complexe: /* Newbie2.c */ int main(int argc, char **argv) { int crap; int *check; char buf[20]; if (argc exit(1); strcpy(buf,argv[1]); if (*check==0xdeadbeaf) system("/bin/sh"); } Have fun -
Petits jeux pour comprendre les "buffer overflow"
Iyas a répondu à un(e) sujet de Iyas dans Sécurité Informatique
Ben ca à l'air d'être ca T'es testé ca marche ? Sur le linux sur lequel j'ai testé, je dois mettre quelque chose comme 46 char avant d'écrire sur check Ca fait ca chez toi aussi ? Et puis heu system() interprète bien les \xfe ? je ne savais pas ca Je préfère utiliser execl et passer le buffer direct en argument -
Petits jeux pour comprendre les "buffer overflow"
Iyas a répondu à un(e) sujet de Iyas dans Sécurité Informatique
Bon alors pour commencer on va faire plus simple... Prenons le code suivant: /* newbie1.c */ #include int main(int argc, char **argv) { int crap; int check; char buf[20]; if (argc exit(1); strcpy(buf,argv[1]); if (check==0x42424242) system("/bin/sh"); } /* newbie1.c */ La première question à se poser est: que fait le code ci dessus ? Et bien c'est simple, dans un premier temps il copie argv[1] dans buf. argv[1] ici est l'argument passé au programme lors de son exécution. Puis, il compare la valeur de l'entier check, et si ce dernier est bien égal à 0x42424242 et bien il exécute system("/bin/sh");. Pas très compliqué hun ? Donc biensur il vous faut un linux à disposition... [cb@ns34229 cb]$ vi newbie1.c On copie colle le code ci dessus, puis on le compile: [cb@ns34229 cb]$ gcc -o newbie1 newbie1.c [cb@ns34229 cb]$ L'objectif maintenant est d'obtenir l'exécution de system("/bin/sh") en passant le buffer qui convient en argument: [cb@ns34229 cb]$ ./newbie1 abcdefghj [cb@ns34229 cb]$ Il ne se passe donc rien... Maintenant voilà ce que ca donne avec la bonne réponse (que je vais cacher bien évidemment) : [cb@ns34229 cb]$ ./newbie1 [le_buffer_magique] sh-2.05$ On constate que le programme newbie1 à bien exécuté la partie du code system("/bin/sh"); Pour ce premier exercice, pas besoin de coder quoi que ce soit Il vous suffit de passer le bon argument au programme newbie1. Voilà J'espere que c'est un peu plus clair -
Petits jeux pour comprendre les "buffer overflow"
Iyas a répondu à un(e) sujet de Iyas dans Sécurité Informatique
Bon ok je n'ai pas été très clair... Je vous prépapre une petite démo histoire que vous compreniez un peu mieux le principe A tout d'suite -
Petits jeux pour comprendre les "buffer overflow"
Iyas a répondu à un(e) sujet de Iyas dans Sécurité Informatique
Google est ton ami Tu trouveras plein de tutoriaux sur le language C en ligne. Bon courage -
Petits jeux pour comprendre les "buffer overflow"
Iyas a répondu à un(e) sujet de Iyas dans Sécurité Informatique
Ouép L'idée des 20 char est bien la. Mais la c'est du C niveau débutant donc c'est le moment de s'y mettre. La réponse ne doit pas dépasser une dizaine de lignes et encore je suis gentil -
Bon alors il semble que des gens s'interessent à la sécurité sur le Forum. C'est pour cela que je vous propose un petit jeu que j'avais fait à l'époque et dont l'objectif et d'apprendre à exploiter les "buffer overflow" sous Unix et plus particulièrement sous LINUX. Alors je ne sais pas si ca va intéresser quelqu'un mais je lance l'idée et puis on verra... Pour commencer je vous donne le petit programme C suivant: ---- newbie1.c ----- #include int main (int argc, char **argv) { int crap; int check; char buf[20]; strcpy(buf, argv[1]); if (check==0xdeadbeef) { system("/bin/tcsh"); } } ---- newbie1.c ----- L'objectif ici est de me donner la réponse sous forme d'un petit programme C qui construira le buffer, puis qui exécutera le programme ci dessus compilé, en passant le buffer attendu en argument. L'objectif ici est de rentrer dans la partie de code suivante: if (check==0xdeadbeef) { system("/bin/tcsh"); } Allez à vous de jouer !
-
Concours de ha*cking : Ubuntu plus résistant que Mac OS ou Vista
Iyas a répondu à un(e) sujet de assilabox dans Sécurité Informatique
Il me semble que si Ils ont surement mis à jour le Kernel depuis...Enfin j'espère... En même temps ca reste une faille local au système donc si tu n'as pas donné de "shell" à d'autres utilisateurs, tu ne risques pas grand chose. Et puis bon Linux hun ? Aujourd'hui beaucoup ne jurent que par ce système...Mais bon coté performance on à connu mieux (FreeBSD, OpenBSD). Performances que ce soit niveau réseau, sécurité etc.. Sinon pour info, vous connaisez peut être, mais si il y'a bien un bon petit truc sympa pour Linux ca reste GRSECURITY. Un peu chiant à mettre en oeuvre mais très efficace. Et puis sinon y'a cas utiliser de vrais OS style Solaris 10 En plus il est gratuit maintenant. -
Mac Book Air piraté ? Ca ne veut pas dire grand chose... En gros la faille se situe au sein même du système d'exploitation...C'est à dire Mac OS X Léopard. Si Mac Book Air est vulnérable alors c'est l'ensemble des portables Apple qui sont vulnérables à cette faille...Les IMACs également... Tous reposent sur l'OS MAC X ou le navigateur SAFARI est installé par défaut... Maintenant on peut aussi répertorier l'ensemble des failles IE histoire de rire Notons que le système MAC OS X Léopard n'a que quelques mois...Et donc d'autres failles seront surement découvertes d'ici la. Fin bon moi ce que j'en dis hun ?