Rechercher un article


Étude d'un crackme sous linux : tiny-crackme

MISC n° 018 | mars 2005
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Un dossier de MISC a déjà été dédié au reverse engineering. Nicolas Brulez y avait notamment abordé quelques moyens de « reverser » un programme ainsi que différents angles pour protéger un logiciel d'une étude trop simpliste. Nous allons ici étudier un « programme d'entraînement », un crackme. Nous verrons quelques bases théoriques...

Lire l'extrait

Techniques de communications furtives avec Empire ou comment exfiltrer des données sans être détecté

MISC n° 099 | septembre 2018 | Charles Ibrahim - Bilal Benseddiq
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Vous êtes un attaquant en mode « Red Team », et vous voulez éviter d’être détecté par le SOC ? Vous devez communiquer avec un C&C bloqué par politique ? Vous avez des données confidentielles à envoyer sur un canal résistant au déchiffrement TLS ? Enter the Empire...

Lire l'extrait

Extraire le code assembleur d'un système embarqué en analysant le courant consommé : possible ?

MISC n° 075 | septembre 2014 | Yann ALLAIN - Julien MOINARD
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’analyse de la consommation de courant d’un système peut être une source de fuites d’informations critiques. Ce type d’analyse est la plupart du temps employé pour « retrouver » des clefs dans les systèmes de chiffrement/déchiffrement (cryptoprocesseur, carte à puce…). L’objectif de l’étude a été d’extrapoler les méthodes sues...

Lire l'extrait
5 résultats

Magazine

Domaines

Tags