Rechercher un article


Implémentation et exploitation de la fonction backtrace() en C

GNU/Linux Magazine n° 223 | février 2019 | Martial Bornet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Vous avez créé un binaire (issu d'un source C) que vous avez livré à un client, et, de temps en temps, le programme se plante suite à une violation mémoire. Vous n'avez pas la possibilité de lancer votre programme avec un debugger, ni d'examiner un fichier core pour connaître l'origine du plantage ... La fonction backtrace(), associée à quelques...

Lire l'extrait

Comment distribuer des exécutables Python ?

GNU/Linux Magazine n° 223 | février 2019 | Tristan Colombo
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

On écrit des programmes pour soi, mais également souvent pour les autres. Dans ce cas, il faut pouvoir les distribuer en version exécutable, mais « les autres » n'ont pas forcément la même configuration que celle de votre machine voire n'utilisent pas le même OS que vous ! Comment faire ?

Lire l'extrait

Du Lua dans du LaTeX ? C'est LuaLaTeX !

GNU/Linux Magazine n° 223 | février 2019 | Tristan Colombo
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Tout le monde connaît TeX et LaTeX, les processeurs de textes permettant d'obtenir des documents de qualité moyennant un minimum d'effort. Les adeptes du WYSIWYG (What you see is what you get) passeront leur chemin, mais pour les autres il peut être intéressant de voir ce que Lua peut apporter...

Lire l'extrait

Gérez et manipulez les bits comme un chef

Hackable n° 028 | janvier 2019 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Quel que soit le projet sur lequel on travaille, au final on ne fait que manipuler des octets et leur constituant, les bits. Il est fréquent, en raison de la facilité d'utilisation du langage Arduino, de perdre de vue qu'il ne s'agit, en réalité que de C/C++ étoffé de quelques fonctions et mécanismes livrés « clé en main ». Or justement, le C...

Lire l'extrait

Combien faut-il taper de chiffres pour trouver un code à 4 chiffres ?

Hackable n° 028 | janvier 2019 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Un code comme un code d'entrée d'un hall d'immeuble, étant composé généralement de chiffres de 0 à 9 sur 4 positions, la réponse qu'on est tenté de donner est tout simplement 40000, car il faut saisir tous les codes de 0000 à 9999. Ce qui correspond à 10000 codes de 4 chiffres, soit 40000 pressions sur les touches. En réalité, 10003 pressions...

Lire l'extrait

Intégrer la sécurité dans votre usine de développement JS

MISC n° 101 | janvier 2019 | Yvan Phélizot
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Développer une application qui répond aux besoins du client est compliqué. Développer une application répondant à l’ensemble des exigences non fonctionnelles est encore plus compliqué. Et développer une application industrialisée et sécurisée relève de l’exploit ! Mais, nous verrons dans cet article qu’à l’impossible nul n’est tenu…

Lire l'extrait

Désérialisation Java : une brève introduction au ROP de haut niveau

MISC n° 101 | janvier 2019 | Alexandre Bartel - Jacques Klein - Yves Le Traon
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les processus de sérialisation et de désérialisation Java ne manipulent que des données et non du code. Malheureusement, comme pour une chaîne ROP, il est possible de combiner des « gadgets » Java pour exécuter du code arbitraire lorsque la désérialisation s’effectue sur des données contrôlées par un attaquant. Nous présentons dans cet...

Lire l'extrait
1061 résultats

Magazine

Domaines

Tags