MISC n° 056 - 01/07/2011

Le framework Volatility

MISC n° 056 | juillet 2011 | Samuel Dralet
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pour reprendre les propos de Nicolas Ruff [sstic07], trois méthodologies existent pour réaliser des analyses forensiques: dead forensics, live forensics et « la voie du milieu ». Le dead forensics consiste simplement de manière imagée à débrancher la prise de courant, donc globalement à analyser une copie de disque (appelée aussi image) ou de...

Lire l'extrait

Contournement de l'ASLR et du DEP - Exploitation d'Internet Explorer 8 sous Windows 7 SP1

MISC n° 056 | juillet 2011 | Florent Hochwelker - Axel Souchet - Florian Ledoux (Mysterie)
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le développement de code d'exploitation a énormément évolué ces dernières années. Les protections comme l'ASLR ou le DEP permanent ont chamboulé la façon de penser l’écriture d'« exploit ». Écraser l'EIP et exécuter un payload sur la pile est désormais de l'histoire ancienne, place à l’écriture d'exploit fonctionnel sur Windows 7 !

Lire l'extrait

Banques en ligne : à la découverte d'EMV-CAP

MISC n° 056 | juillet 2011 | Jean-Pierre Szikora - Philippe Teuwen
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La plupart des banques belges déploient actuellement à grande échelle (certaines depuis plusieurs années déjà) un nouveau mode d'authentification pour autoriser leur clientèle d'accéder à leurs services via Internet. Elles distribuent un petit appareil ressemblant à une calculette pourvu d'un clavier numérique, d'un écran et d'un lecteur de...

Article gratuit !

w3af : audit en boîte noire d'applications web

MISC n° 056 | juillet 2011 | Laurent Butti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les applications web sont la cible de nombreuses attaques avec des impacts importants sur les sites web attaqués (perte d'image de marque, compromission de données métiers ou de données clients, ...). Il est nécessaire d'auditer ses applications web, que ce soit en boîte blanche ou en boîte noire. Nous proposons dans cet article de décrire le mode...

Lire l'extrait

Les « live forensics » et l'enquête judiciaire

MISC n° 056 | juillet 2011 | Eric Freyssinet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'analyse forensique des systèmes vivants (« live data forensics » en anglais) est un domaine en pleine croissance tant sur le plan des pratiques que du développement de méthodes et d'outils dédiés. Son utilisation va de l'analyse des logiciels malveillants aux perquisitions judiciaires, en passant bien évidemment par la réponse aux incidents....

Lire l'extrait