• STATISTIQUES
  • Il y a eu un total de 2 membres et 14996 visiteurs sur le site dans les dernières 24h pour un total de 14 998 personnes!


    Membres: 2 433
    Discussions: 3 585
    Messages: 32 832
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Hackfest
    Le Hackfest est un évènement de sécurité et de piratage informatique au Québec reg...
    Hacking
    [EN] Gekko
    Site de challenge présenter sous la forme d'une quête. Vous êtes un agent secret qui répond sous le nom...
    Challenges
    [EN] Exploit-db
    Une base de données d'exploits triés par genre (GHDB, Remote, Local, Web, DOS, ShellCode) à ...
    Vulnérabilités
    [EN] Listbrain Version 3
    Site proposant 66 challenges présentés dans une liste mélangée.
    Challenges
    [EN] HackQuest
    Logic: 12, JavaScript: 14, Applet: 6, CrackIt: 13, Crypto: 11, Internet: 3, Exploit: 7, Stegano: 12, Flash: 1, Programmi...
    Challenges
    [EN] Lost-chall
    Site de challenge présenté sous la forme de différente saison. Pour passer une saison vous devez avoir accumulÃ...
    Challenges
    [EN] Packet Storm
    Packet Storm est un site qui combine nouvelles de la sécurité informatique, téléchargemen...
    Vulnérabilités

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!

    €



Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Rootcamp
28-04-2014, 17h47 (Modification du message : 29-04-2014, 14h12 par ark.)
Message : #1
ark Hors ligne
Psyckomodo!
*****



Messages : 1,033
Sujets : 48
Points: 317
Inscription : Sep 2011
Rootcamp
Hello all,

le titre du sujet vous intéresse, mais vous avez probablement aucune idée de ce que c'est. :p
Bon, allez, j'explique. Ce week end, avec ma team de ctf (P[ea]nuts) on a organisé un event qu'on a appellé "Rootcamp", à Toulouse. Le concept c'est que chaque participant prépare une ou plusieur conférences ou TP sur des sujets de sécurité, intéréssant et préférablement poussés.
Donc c'était vraiment sympa, et j'y ai appris pas mal de petits trucs fun =)

Je mettrai les slides des confs dès que je pourrais, bien qu'elles ne soient pas forcément toujours tres explicites seules.

Au programme, on a commencé par des lighting talks, des talks de 5 à 10 minutes, juste pour faire découvrir un sujet ou expliquer un truc sans trop détailler.

- Blind SQLi via texto (j'me faisait chier en attendant le bus, mais je détaillerais pas ca ici, c'est juste une petite découverte de vuln dans un service de sms :p)
- Pourquoi tenter de faire une sandbox python était une mauvaise idée.

C'est tout pour ces talks, on est ensuite passé sur des confs plus technique et plus longues.

- SMM (Systeme management mode) aka. ring -2 et comment y mettre du code a nous.
- Rootkit et anti rootkit techniques
- *ROP vs improvisation
- Software defined radio, démo utilisant un rtl2832u
- Length extension attack
- NX poject, recoder execve en userland for fun and profit
- Advanced stack based buffer overflow (bypass canary byte)

Ensuite on a fait des TP, notemment de l'exploit, bypass de la plupart des protections, PIE, NX, ASLR, AAAS, SSP. =)
Mais aussi création de plugin pour BURP afin de facilité l'altération de données de services web dans certains cas (en l'occurence, un site en ajax relou qui encode ses données dans différents formats)
Et utilisation de pexpect (module python plutot pratique pour faire du sploit, avec sa version modifiée binexpect: https://darksaber.tk/wapiflapi/binexpect.py)

Et en plus de ça, on a fait mumuse avec un lecteur de carte à puce, histoire de voir quelles données sont stockés sur nos cartes bleus / carte de transport, etc... =)

Bref, en somme beaucoup de fun, un peu crevé mais prèt à remettre ça !
D'ailleurs si ça vous intéresse de venir la prochaine fois, je ne pense pas qu'il y ai de quelconque inconvénient, mais venez me voir en pv sur irc ;)

Pour les slides, j'essaye de voir si les autres publient les leurs ou non, en attendant, les miennes sont la:
Advanced BOF exploit && length extension attacks :
https://github.com/Ark444/rootcamp

Ark.
+1 (5) -1 (0) Répondre
28-04-2014, 17h49
Message : #2
Junky Hors ligne
Snorky Master
*



Messages : 228
Sujets : 35
Points: 204
Inscription : Mar 2013
RE: Rootcamp
Yes fort sympa ca avait l'air...

Merci du partage.

Junky,
Pour la sécurité, sous linux, le principal soucis est l'interface chaise/clavier

+1 (0) -1 (0) Répondre
29-04-2014, 14h02 (Modification du message : 29-04-2014, 14h12 par ark.)
Message : #3
ark Hors ligne
Psyckomodo!
*****



Messages : 1,033
Sujets : 48
Points: 317
Inscription : Sep 2011
RE: Rootcamp
Yop,

update, toutes les confs se trouverons dans le répo que j'ai donné dans mon message précédant, ça devrait etre upload dans la journée ou plus tard en fonction des envies et temps libre des gens :p

Et si vous avez des questions, hésitez pas a en parler sur irc ;)
+1 (0) -1 (0) Répondre
29-04-2014, 14h25
Message : #4
eax64 Hors ligne
Newbie
*



Messages : 8
Sujets : 0
Points: 13
Inscription : Nov 2012
RE: Rootcamp
(28-04-2014, 17h47)Ark a écrit : D'ailleurs si ça vous intéresse de venir la prochaine fois, je ne pense pas qu'il y ai de quelconque inconvénient, mais venez me voir en pv sur irc Wink

Plop,
ouaip ça pourait être cool d'avoir plus de gens. Puis si en plus on peut avoir des confs de gens externe c'est encore mieux !
+1 (1) -1 (0) Répondre


Atteindre :


Utilisateur(s) parcourant ce sujet : 2 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut