Frida : le couteau suisse de l’analyse dynamique multiplateforme

Magazine
Marque
MISC
Numéro
92
|
Mois de parution
juillet 2017
|
Domaines


Résumé
Depuis quelques années, Frida s’impose comme le framework d’analyse dynamique de code binaire pour PC, Mac et smartphones. Dans cet article, nous décrirons son architecture, son fonctionnement interne et son utilisation au travers d’un cas pratique.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

NixOS, quand la programmation fonctionnelle rencontre Linux

Magazine
Marque
Linux Pratique
Numéro
117
|
Mois de parution
janvier 2020
|
Domaines
Résumé

NixOS est une distribution basée sur le gestionnaire de paquets Nix et dont toute la configuration se fait à partir d’un fichier. Nous verrons que NiXOS permet de gérer son système de manière reproductible, avec des mises à jour atomiques et des rollbacks, des espaces utilisateurs, l’installation simultanée de plusieurs versions d’un paquet, la configuration fine de chaque composant ainsi qu’un cache binaire, testé et contenant plus de 47 000 paquets. Nous testerons ensuite NixOS dans une machine virtuelle.

Du legacy dans Kubernetes avec Kubevirt

Magazine
Marque
GNU/Linux Magazine
Numéro
233
|
Mois de parution
janvier 2020
|
Domaines
Résumé

Les dissidents ont mon oreille. J'ai toujours aimé les articles qui prenaient les modes à contre-pied, comme d'imaginer abandonner Docker et Kubernetes pour revenir à LXC. Cependant, je ne suis pas convaincu par ce retour en arrière, tant il est possible d'à peu près tout faire avec Kubernetes, comme d'y faire tourner des machines virtuelles !

LXC, l’autre star des conteneurs

Magazine
Marque
Linux Pratique
Numéro
117
|
Mois de parution
janvier 2020
|
Domaines
Résumé

Depuis quelques années, la « star » des conteneurs s’appelle Docker. Tout le monde l'utilise pour presque tout et n'importe quoi. Cependant, il ne faut pas oublier que Docker n'est pas la seule solution de conteneurs disponible pour Linux et qu'il est même arrivé bien tard dans le paysage. Nous allons ici étudier celui qui fut à l'origine, j'ai nommé LXC.

Puppet : External Node Classifiers

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
106
|
Mois de parution
janvier 2020
|
Domaines
Résumé

La gestion de la configuration de votre parc via le fichier site.pp de Puppet peut rapidement devenir une tâche complexe et rébarbative. Un External Node Classifiers (ENC) peut rendre les choses plus simples. Nous allons voir les avantages de cette solution et comment mettre en place un ENC.

Programmation UEFI

Magazine
Marque
MISC
Numéro
107
|
Mois de parution
janvier 2020
|
Domaines
Résumé

La deuxième étape de la compréhension du système UEFI va s’articuler autour de l’implémentation en C avec l’optique de fabriquer sa propre brique UEFI. Le développement va permettre d’illustrer le processus de la chaîne de boot avec pour objectif de mieux appréhender les différentes problématiques de sécurité.

Gérez, protégez et partagez vos mots de passe avec KeePassXC

Magazine
Marque
Linux Pratique
Numéro
117
|
Mois de parution
janvier 2020
|
Domaines
Résumé

Nous stockons de nombreuses informations, pour beaucoup sensibles, et dans des formats différents. Cela fait autant de mots de passe à créer, à retenir et à utiliser. À utiliser pour souvent quotidiennement, il faut donc que leur utilisation soit la plus transparente possible et s’adapte aux différents services clients : données sur une partition chiffrée, site internet, client d’une application bancaire, application en ligne de commandes. Vous utilisez peut-être déjà une extension web pour les sites web : c’est bien, mais cela ne gère pas tous vos besoins en mots de passe, mots de passe qui sont peut-être gérés par une société tierce sur leurs serveurs lorsque vous les rentrez dans l’extension. Dans cet article, nous allons découvrir KeePassXC, un gestionnaire de mots de passe libre qui vous permettra de répondre à tous types de besoins et de ne pas partager vos mots de passe avec une société tierce.

Par le même auteur

Élévation de privilèges sur macOS avec CVE-2018-4193

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

Cet article explique comment exploiter la CVE-2018-4193, une élévation de privilèges affectant les versions de macOS inférieures à 10.13.5, en moins de 10 secondes. Les différents prérequis nécessaires à la compréhension de l’exploit seront détaillés de sorte qu’aucune connaissance préalable de macOS ne soit nécessaire, ce qui permet d’aborder l’exploitation de vulnérabilités dans les démons macOS en général.

Packers et anti-virus

Magazine
Marque
MISC
HS n°
Numéro
12
|
Mois de parution
octobre 2015
|
Domaines
Résumé

De nombreux fantasmes existent concernant les anti-virus et le niveau de sécurité qu'ils apportent. Il n'est pas rare d'entendre tout et son contraire concernant ces logiciels. Cet article présente les différentes protections qu'ils offrent et leur manière de fonctionner. Nous expliquerons ensuite comment ils peuvent être contournés, mais aussi les difficultés qui peuvent être rencontrées pour passer d'un packer « proof-of-concept » à son industrialisation dans le cadre d'un test d'intrusion Red Team.

Ingénierie inverse et tests d'intrusion : cas pratiques

Magazine
Marque
MISC
Numéro
78
|
Mois de parution
mars 2015
|
Domaines
Résumé
Quand on parle de tests d'intrusion, on pense généralement nmap, mimikatz, nessus, burp etc. Mais dans de nombreux pentests, on se retrouve confronté à des technologies propriétaires pour lesquelles il n’existe pas d'outils publics et qu'il faut pourtant compromettre le plus rapidement possible. C'est là qu'il devient intéressant d'avoir OllyDbg sous la main...

Analyse de firmwares : cas pratique de la backdoor TCP/32764

Magazine
Marque
MISC
HS n°
Numéro
9
|
Mois de parution
juin 2014
|
Domaines
Résumé

À l'heure de l'Internet of Things, de la suspicion généralisée envers les codes fermés des matériels embarqués (en particulier ceux des routeurs) et de la démocratisation des outils de reverse engineering hardware, l'étude de firmwares est de plus en plus répandue. Dans cet article, nous verrons comment procéder à l'analyse du firmware de différents routeurs, depuis la recherche de vulnérabilités jusqu'à leur exploitation.

Unpacking tips and tricks

Magazine
Marque
MISC
HS n°
Numéro
7
|
Mois de parution
mai 2013
|
Domaines
Résumé
Lors de l'analyse de programmes, qu'ils soient malveillants ou non, il est fréquent de se retrouver confronté à un packer. Cette protection, ajoutée après la compilation du programme, ralentit l'analyse du programme et peut rendre certains outils d'analyse inopérants. Elle doit donc être contournée, ou mieux : supprimée. Cet article présente les différentes techniques et astuces que nous utilisons pour parvenir à nos fins le plus rapidement possible.