Bof Presentation

7
Étude d’une attaque Compte rendu de TL 1 Prénom Nom

description

Présentation de bof

Transcript of Bof Presentation

Étude d’une attaqueCompte rendu de TL

1

Prénom Nom

Plan de la discussion

• Étude du code

• Attaque

• État de la pile et rejeu

2

Étude du code

• D’une lecture décousue à une approche rationnelle

• Identification des zones pertinentes

• Deux vulnérabilités• Utilisation de strlen

• Mauvaises bornes pour la boucle

3

Introduction -> Etude du code -> Attaque -> Etat de la pile et rejeu -> Conclusion

L’attaque

• Un flux TCP obscur mais une attaque qui réussit

• Analyse de l’hexdump du flux TCP avec IDA

4

Introduction -> Etude du code -> Attaque -> Etat de la pile et rejeu -> Conclusion

État de la pile et rejeu

• Utilisation de gdb

• Réécrire i, puis l’adresse de retour

5

buffer

i

length

maxpos

res

Introduction -> Etude du code -> Attaque -> Etat de la pile et rejeu -> Conclusion

Conclusion

• Considérer toute donnée entrée par un utilisateur comme suspecte

• Se protéger d’une attaque• Vérifier les indices

• Utiliser des fonctions dont la portée est limitée en longueur

• Allouer les buffer dynamiquement

• Se tenir informé des vulnérabilités et correctifs

6

Introduction -> Etude du code -> Attaque -> Etat de la pile et rejeu -> Conclusion

Merci

7