Bootcamp Exploitation de Vulnérabilités Applicatives

Maîtrisez l'ensemble des techniques d'exploitation applicatives

Bootcamp Exploitation de Vulnérabilités Applicatives

Ce bootcamp fait le tour des vulnérabilités applicatives et des techniques d’exploitation sur Windows et Linux, de la conception de shellcodes sur mesure pour architectures 32 et 64 bits à l’exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP).

Il s’agit d’une formation pratique, avec des exploitations sur des applications d’apprentissage et des programmes réels en situation concrète.

Ce bootcamp est particulièrement destiné aux consultants souhaitant approfondir leurs connaissances des techniques d’exploitation de vulnérabilités applicatives ainsi que des mécanismes de protection associés. De bonnes connaissances en C, Python et assembleur sont requises.

Objectifs

  • Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuelles
  • Etre capable d’exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
  • Etre capable de créer ses propres shellcodes et payloads ROP (Linux et Windows)
  • Etre capable de développer des outils en rapport avec la conception de shellcode (polymorphisme)
S'inscrire à cette formation
  • Informations générales

    • Code : BEVA
    • Durée : 4 jours
    • Prix : 2700 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 27 nov. 2017 , 28 mai 2018 , 19 nov. 2018

  • Public visé

    • Pentesters
  • Pré-requis

    • Bonnes connaissances des langages assembleur, C et Python
    • Connaître les bases de l’exploitation d’un débordement de zone mémoire (d’un point de vue utilisation)
  • Ressources

    • Support de cours
    • 70% d’exercices pratiques
    • 1 PC par personne / Internet

Programme

Jour 1

Buffer overflow sous Linux (IA-32)
  • Exploitation sans protection
  • Exploitation avec ASLR
  • Exploitation avec NX
  • Exploitation avec ASLR et NX (ROP)
  • Exploitation sur IA-64 (64 bits)
Sellcoding Linux, première partie (32 bits)
  • Environnement de conception de shellcodes
  • Shellcode standard
  • Reverse shell TCP
  • Bind Shell TCP

Jour 2

Shellcoding Linux (suite)
  • Shellcoding multi-saged
  • Shellcoding 64 bits
  • Shellcode standard 64 bits
  • Reverse shell 64 bits
Buffer Overflow sous Windows
  • Exploitation sans protection
  • Contournement du stack canary (/GS)
  • Contournement de la protection SafeSEH
  • Contournement du DEP

Jour 3

Shellcoding sous Windows
  • Environnement de conception de shellcodes
  • Technique de shellcoding générique
  • Mise en œuvre de méthode LSD
  • Shellcode MessageBox
  • Shellcode Execute

Jour 4

Format String
  • Présentation
  • Exploitation sous Windows
  • Exploitation sous Linux
  • Contremesures actuelles