Rootcamp
|
28-04-2014, 17h47
(Modification du message : 29-04-2014, 14h12 par ark.)
Message : #1
|
|
ark
Psyckomodo! Messages : 1,033 Sujets : 48 Points: 317 Inscription : Sep 2011 |
Rootcamp
Hello all,
le titre du sujet vous intéresse, mais vous avez probablement aucune idée de ce que c'est. :p Bon, allez, j'explique. Ce week end, avec ma team de ctf (P[ea]nuts) on a organisé un event qu'on a appellé "Rootcamp", à Toulouse. Le concept c'est que chaque participant prépare une ou plusieur conférences ou TP sur des sujets de sécurité, intéréssant et préférablement poussés. Donc c'était vraiment sympa, et j'y ai appris pas mal de petits trucs fun =) Je mettrai les slides des confs dès que je pourrais, bien qu'elles ne soient pas forcément toujours tres explicites seules. Au programme, on a commencé par des lighting talks, des talks de 5 à 10 minutes, juste pour faire découvrir un sujet ou expliquer un truc sans trop détailler. - Blind SQLi via texto (j'me faisait chier en attendant le bus, mais je détaillerais pas ca ici, c'est juste une petite découverte de vuln dans un service de sms :p) - Pourquoi tenter de faire une sandbox python était une mauvaise idée. C'est tout pour ces talks, on est ensuite passé sur des confs plus technique et plus longues. - SMM (Systeme management mode) aka. ring -2 et comment y mettre du code a nous. - Rootkit et anti rootkit techniques - *ROP vs improvisation - Software defined radio, démo utilisant un rtl2832u - Length extension attack - NX poject, recoder execve en userland for fun and profit - Advanced stack based buffer overflow (bypass canary byte) Ensuite on a fait des TP, notemment de l'exploit, bypass de la plupart des protections, PIE, NX, ASLR, AAAS, SSP. =) Mais aussi création de plugin pour BURP afin de facilité l'altération de données de services web dans certains cas (en l'occurence, un site en ajax relou qui encode ses données dans différents formats) Et utilisation de pexpect (module python plutot pratique pour faire du sploit, avec sa version modifiée binexpect: https://darksaber.tk/wapiflapi/binexpect.py) Et en plus de ça, on a fait mumuse avec un lecteur de carte à puce, histoire de voir quelles données sont stockés sur nos cartes bleus / carte de transport, etc... =) Bref, en somme beaucoup de fun, un peu crevé mais prèt à remettre ça ! D'ailleurs si ça vous intéresse de venir la prochaine fois, je ne pense pas qu'il y ai de quelconque inconvénient, mais venez me voir en pv sur irc ;) Pour les slides, j'essaye de voir si les autres publient les leurs ou non, en attendant, les miennes sont la: Advanced BOF exploit && length extension attacks : https://github.com/Ark444/rootcamp Ark. |
|
28-04-2014, 17h49
Message : #2
|
|
Junky
Snorky Master Messages : 228 Sujets : 35 Points: 204 Inscription : Mar 2013 |
RE: Rootcamp
Yes fort sympa ca avait l'air...
Merci du partage. Junky, Pour la sécurité, sous linux, le principal soucis est l'interface chaise/clavier
|
|
29-04-2014, 14h02
(Modification du message : 29-04-2014, 14h12 par ark.)
Message : #3
|
|
ark
Psyckomodo! Messages : 1,033 Sujets : 48 Points: 317 Inscription : Sep 2011 |
RE: Rootcamp
Yop,
update, toutes les confs se trouverons dans le répo que j'ai donné dans mon message précédant, ça devrait etre upload dans la journée ou plus tard en fonction des envies et temps libre des gens :p Et si vous avez des questions, hésitez pas a en parler sur irc ;) |
|
29-04-2014, 14h25
Message : #4
|
|
eax64
Newbie Messages : 8 Sujets : 0 Points: 13 Inscription : Nov 2012 |
RE: Rootcamp
(28-04-2014, 17h47)Ark a écrit : D'ailleurs si ça vous intéresse de venir la prochaine fois, je ne pense pas qu'il y ai de quelconque inconvénient, mais venez me voir en pv sur irc Plop, ouaip ça pourait être cool d'avoir plus de gens. Puis si en plus on peut avoir des confs de gens externe c'est encore mieux ! |
|
« Sujet précédent | Sujet suivant »
|
Utilisateur(s) parcourant ce sujet : 2 visiteur(s)