HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Skyrack, rop for masses
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Skyrack, rop for masses  
> Accès au contenu HTML Début de la présentation
PDF Version PDF [355 kb Ko]
AdobeFlash Version Adobe Flash  
> Description La technique d'exploitation ROP permet d'outrepasser le DEP de façon plus flexible que les exploits de type return-into-libc. Dans certains cas, le ROP peut permettre d'outrepasser l'ASLR. This presentation will introduce the ROP exploitation technique by showing practical exploitation examples. Cette présentation va présenter les techniques d'exploitation ROP en montrant des exemples pratiques. Aujourd'hui, seulement quelques outils permettent de générer des charges utiles ROP. Skyrack autorise cela et sera décrit durant cette présentation.  
> Contexte & Dates Présentation effectuée lors de la conférence Hack In Paris, le 17 juin 2011.
 
> Auteur Jean-Baptiste Aviat (Jean-Baptiste.Aviat@hsc.fr) 
> Langue et Nature [ Anglais - HTML ]  
> Résumé &
Table des matières
Page de garde  
> Documents liés
themeDébordement de pile
[Présentation]  Return Oriented Programming [30 novembre 2010 - Français]
[Brève]  Introduction à l'exploitation des débordements de tampons [3 septembre 2001 - Français]
[Présentation]  Piratage des serveurs web [14 mars 2001 - Français]
[Brève]  Introduction aux débordements de buffer [6 octobre 2000 - Français]
themeTests d'intrusion
[Service]  Tests de vulnérabilités (TSAR)
[Service]  Tests d'intrusion
[Formation]  Tests d'intrusion applicatifs et hacking éthique SANS Security 542
[Formation]  Tests d'Intrusion avancés, exploits, hacking éthique SANS Security 660
[Formation]  Réalisation pratique des Tests d'Intrusion
[Formation]  Network Penetration Testing and Ethical Hacking SANS Security 560

[Outil]  Outil skyrack [Outil d'aide à l'exploitation de ROP - Anglais]
[Présentation]  Compte rendu d'Infiltrate 2011 [16 avril 2011 - Français]
[Outil]  Outil Delphes [Delphes extrait les identifiants stockés dans les fichiers Oracle. - Anglais]
[Présentation]  Tests d'intrusion: Présentation d'une intrusion classique [9 février 2011 - Français]
[Présentation]  Compte-rendu du 27C3 [8 février 2011 - Français]
[Outil]  Outil Webef [Outil de brute-force de fichiers et répertoires d'un serveur web - Anglais]
[Outil]  Outil BlueBerry [BlueBerry est un outil permettant de déchiffrer un mot de passe BlackBerry Administration Service - Anglais]
[Présentation]  Les webshells, ou comment ouvrir les portes de son réseau ? [21 octobre 2010 - Français]
[Outil]  Outil passe-partout [Extraction de clés SSL en mémoire - Anglais]
[Présentation]  Les webshells, ou comment ouvrir les portes de son réseau ? [16 mars 2010 - Français]
[Présentation]  Les webshells, véritable menace pour les SI ? [1 décembre 2009 - Français]
[Présentation]  Intrusion Web par Smartphone [4 juin 2009 - Français]
[Présentation]  Problèmes rencontrés dans les applications web des entreprises [27 novembre 2008 - Français]
[Présentation]  Retour d'expériences d'audits de sécurité [1 avril 2008 - Français]
[Outil]  Outil WSPP [WSPP - Anglais]
[Présentation]  Techniques actuelles d'attaques IP [18 mars 2003 - Français]
[Présentation]  Analyses, Audits et Tests d'Intrusions [22 janvier 2003 - Français]
[Présentation]  Analyses, audits et tests d'intrusion [26 juin 2002 - Français]
[Brève]  L'option cachée de nmap [27 décembre 2000 - Français]
[Présentation]  Introduction aux tests d'intrusions [17 mars 1998 - Français]
[Présentation]  Test et évaluation de solutions de sécurité Internet [30 mai 1997 - Français]
[Présentation]  Tests d'intrusion [décembre 1996 - Français]
themeLinux
[Présentation]  Les caractéristiques de Linux en sécurité [26 avril 2000 - Français/Anglais]
[Présentation]  Panorama des principales applications de Linux en sécurité [1 février 2000 - Français/Anglais]
[Formation]  Sécurité Linux
[Présentation]  Linux et la sécurité [22 novembre 2002 - Français]
[Présentation]  Quelques spécificités de Linux en sécurité [1 février 2002 - Français]
[Présentation]  Durcissement du noyau Linux - L'utile et le futile dans le patch grsecurity [28 janvier 2002 - Français]
[Présentation]  Durcissement du noyau Linux [6 février 2001 - Français]
[Article]  Logiciels libres et sécurité, l'exemple de Linux [novembre 2000 - Français]
[Brève]  Modules : quel avantage pour la sécurité ? [25 octobre 2000 - Français/Anglais]
[Présentation]  Linux et la sécurité [13 avril 2000 - Français]
[Cours]  Sécurité Linux [9 décembre 1999 - Français]
[Présentation]  Les tunnels chiffrés sous Linux [18 juin 1999 - Français]
[Présentation]  Les spécificités de Linux en sécurité [18 juin 1999 - Français]
[Présentation]  Linux pour la sécurité informatique [18 juin 1999 - Français]
[Présentation]  Linux pour la sécurité informatique [24 mars 1999 - Français]
themeWindows
[Formation]  Sécurité Windows
[Formation]  Sécuriser Windows (SANS Security 505)
[Présentation]  Extraction des empreintes de mots de passe en environnement Windows [10 mai 2011 - Français]
[Outil]  Outil SSToPer [Implémentation Linux d'un client SSTP - Anglais]
[Présentation]  Rainbow Tables et caractères accentués sous Windows [31 mai 2007 - Français]
[Présentation]  Sécurité des Postes Clients [29 mars 2007 - Français]
[Brève]  Présentation des Alternates Data Stream (ADS) de NTFS. [28 octobre 2005 - Français]
[Présentation]  Sessions nulles dans MSRPC - exploitation et protection [29 juin 2005 - Anglais]
[Brève]  Windows remote administration tools overview [15 juin 2005 - Anglais]
[Article]  Windows log files [6 juin 2005 - Anglais]
[Présentation]  Active Directory network protocols and traffic [4 mai 2005 - Anglais]
[Brève]  Minimizing Windows Server 2003 network services [6 avril 2005 - Anglais]
[Présentation]  Le principe du moindre privilège appliqué aux systèmes Windows [7 février 2005 - Français]
[Présentation]  SSLTunnel pour Windows [22 septembre 2004 - Français]
[Présentation]  Protocoles et trafic réseau en environnements Active Directory [13 septembre 2004 - Français]
[Présentation]  Services réseaux Windows [13 janvier 2004 - Français]
[Présentation]  Windows network services internals - HiverCon 03 [6 novembre 2003 - Anglais]
[Article]  Windows network services internals [22 octobre 2003 - Anglais]
[Présentation]  Services réseaux sous Windows [14 avril 2003 - Anglais]
[Article]  Modèle de sécurité du système Windows [14 octobre 2002 - Français]
[Brève]  Minimization of network services on Windows systems [2 septembre 2002 - Anglais]
[Article]  Services réseaux des systèmes Windows - Étude de cas avec Windows 2000 et Windows XP [6 juin 2002 - Français]
[Brève]  Minimisation des services réseaux sur les systèmes Windows [3 juin 2002 - Français]
[Brève]  Administration distante de systèmes Windows (Partie 2) - rpcclient [18 février 2002 - Français]
[Brève]  Administration distante de systèmes Windows (Partie 1) - SSH [19 novembre 2001 - Français]
[Présentation]  Le filtrage IP et IPsec dans Windows 2000 [7 septembre 2001 - Français]
[Présentation]  Microsoft & sécurité : attention danger [13 mars 2001 - Français]
[Présentation]  Flux réseau de Windows NT [24 septembre 1998 - Français]
[Article]  Les registres de NT4 relatifs à la sécurité [avril 1998 - Français]
themeLogiciels libres
[Présentation]  Logiciels libres et sécurité [25 octobre 2006 - Français]
[Présentation]  Logiciels libres et sécurité [13 octobre 2006 - Français]
[Article]  Compte-rendu de la table ronde sur la sécurité du logiciel libre aux Assises de la sécurité 2006 [13 octobre 2006 - Français]
[Présentation]  Serveur de messagerie sécurisé et libre [12 février 2004 - Français]
[Présentation]  L´intérêt du logiciel libre en sécurité [18 janvier 2004 - Français]
[Présentation]  Éléments de sécurisation PHP [27 novembre 2003 - Français]
[Présentation]  Logiciels libres et Sécurité [27 novembre 2003 - Français]
[Présentation]  Linux et la sécurité [22 novembre 2002 - Français]
[Présentation]  Sécurité et services publics - intérêt et mise en oeuvre des logiciels libres [19 septembre 2002 - Français]
[Présentation]  L'intérêt du logiciel libre en sécurité [5 janvier 2002 - Français]
[Présentation]  L'intérêt du logiciel libre en sécurité [26 septembre 2000 - Anglais]
[Présentation]  Firewalls & OS libres : une alternative sûre [12 mai 2000 - Français]
[Présentation]  L'intérêt du logiciel libre en sécurité [10 avril 2000 - Français/Anglais]
[Présentation]  La sécurité et les logiciels libres [29 mars 2000 - Français]
[Présentation]  Les logiciels libres en sécurité [16 mars 2000 - Français]
[Présentation]  Le logiciel libre en sécurité Internet/Intranet [18 juin 1999 - Français]
[Présentation]  L'alternative du logiciel libre en sécurité Internet/Intranet [11 février 1999 - Français]
> Droits d'auteur © 2011, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 29 juin 2011 à 17:46:57 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants