Rechercher un article


Étude d'un crackme sous linux : tiny-crackme

MISC n° 018 | mars 2005
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Un dossier de MISC a déjà été dédié au reverse engineering. Nicolas Brulez y avait notamment abordé quelques moyens de « reverser » un programme ainsi que différents angles pour protéger un logiciel d'une étude trop simpliste. Nous allons ici étudier un « programme d'entraînement », un crackme. Nous verrons quelques bases théoriques...

Lire l'extrait

Édito

MISC n° 066 | mars 2013 | Frederic Raynal
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Odyssée O-day. Après un temps qui lui semblait proche de l'infini, il avait enfin cerné le problème, la cause profonde. Il tenait les registres, il connaissait l'organisation de la mémoire au bit près, il avait enfin le contrôle du flux d'exécution. Un superbe 0 day.

Lire l'extrait

Machine Learning : un (rapide) tour d’horizon

MISC HS n° 018 | novembre 2018 | Robert Erra
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le Machine Learning (ML) qu’on peut traduire par apprentissage automatique ou apprentissage machine (ou encore apprentissage statistique il y a encore quelques années) est catalogué comme une des 10 technologies de rupture par la Technology Review, célèbre revue du MIT. Devenue une expression fétiche il semble qu’aucun domaine ne va y échapper...

Lire l'extrait

Techniques de communications furtives avec Empire ou comment exfiltrer des données sans être détecté

MISC n° 099 | septembre 2018 | Charles Ibrahim - Bilal Benseddiq
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Vous êtes un attaquant en mode « Red Team », et vous voulez éviter d’être détecté par le SOC ? Vous devez communiquer avec un C&C bloqué par politique ? Vous avez des données confidentielles à envoyer sur un canal résistant au déchiffrement TLS ? Enter the Empire...

Lire l'extrait

Extraire le code assembleur d'un système embarqué en analysant le courant consommé : possible ?

MISC n° 075 | septembre 2014 | Yann ALLAIN - Julien MOINARD
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’analyse de la consommation de courant d’un système peut être une source de fuites d’informations critiques. Ce type d’analyse est la plupart du temps employé pour « retrouver » des clefs dans les systèmes de chiffrement/déchiffrement (cryptoprocesseur, carte à puce…). L’objectif de l’étude a été d’extrapoler les méthodes sues...

Lire l'extrait
7 résultats

Magazine

Domaines

Tags