<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" 
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
>
<channel xml:lang="fr">
<title>Root Me : plateforme d'apprentissage d&#233;di&#233;e au Hacking et &#224; la S&#233;curit&#233; de l'Information</title>
<link>https://www.root-me.org/</link>
<description>Root Me est une plateforme permettant &#224; chacun de tester et d'am&#233;liorer ses connaissances dans le domaine de la s&#233;curit&#233; informatique et du hacking &#224; travers la publication de challenges, de solutions, d'articles.</description>
<language>fr</language>
<generator>SPIP - www.spip.net</generator>
<image>
<title>Root Me : plateforme d'apprentissage d&#233;di&#233;e au Hacking et &#224; la S&#233;curit&#233; de l'Information</title>
<url>https://www.root-me.org/local/cache-vignettes/L144xH144/siteon0-9a1b1.svg?1757799377</url>
<link>https://www.root-me.org/</link>
<height>144</height>
<width>144</width>
</image>
<item xml:lang="fr">
<title>La couche Transport</title>
<link>https://www.root-me.org/fr/Documentation/Reseaux/Transport/La-couche-Transport</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Reseaux/Transport/La-couche-Transport</guid>
<dc:date>2022-03-23T08:17:09Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>n3rada</dc:creator>
<description>&lt;p&gt;La couche Transport est responsable de la gestion des exigences de fiabilit&#233; d'une conversation, elle est le lien entre le monde des r&#233;seaux et le monde applicatif.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Reseaux/Transport/" rel="directory"&gt;Transport &lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>Stored XSS</title>
<link>https://www.root-me.org/fr/Documentation/Web/Stored-XSS</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/Stored-XSS</guid>
<dc:date>2021-07-28T09:14:33Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>Podalirius, Ruulian</dc:creator>
<description>
&lt;p&gt;## Pr&#233;requis &lt;br class='autobr' /&gt;
Pour comprendre l'ensemble de cet article, il vous faudra : Savoir coder en HTML Conna&#238;tre les bases du PHP et du Javascript Savoir ce qu'est une XSS &lt;br class='autobr' /&gt;
## D&#233;finition &lt;br class='autobr' /&gt;
Une XSS stock&#233;e est possible lorsque l'entr&#233;e utilisateur est stock&#233;e en base de donn&#233;es et afficher sur la page. On peut prendre comme exemple une page de forum. &lt;br class='autobr' /&gt;
## Explication de la faille &lt;br class='autobr' /&gt;
Prenons comme exemple une page de forum qui affiche les messages post&#233;s. &lt;br class='autobr' /&gt;
Voici la partie du code PHP qui affiche les messages : (...)&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>HTTP Response Splitting</title>
<link>https://www.root-me.org/fr/Documentation/Web/HTTP-Response-Splitting</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/HTTP-Response-Splitting</guid>
<dc:date>2021-07-28T09:08:53Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>Podalirius, Ruulian</dc:creator>
<description>
&lt;p&gt;## Br&#232;ve explication de comment le cache fonctionne &lt;br class='autobr' /&gt;
Pour exploiter cette vuln&#233;rabilit&#233; nous devrons comprendre comment le cache fonctionne. Pour augmenter la vitesse de r&#233;ponse, le cache stocke les r&#233;ponses du serveur associ&#233;es aux requ&#234;tes comme ceci : &lt;br class='autobr' /&gt;
``` /login =&gt; login page /admin =&gt; admin page /register =&gt; register page /posts =&gt; posts page ``` &lt;br class='autobr' /&gt;
Donc quand on fait une requ&#234;te sur /posts par exemple, le cache nous envoie la r&#233;ponse du serveur qui est associ&#233;e &#224; /posts stock&#233;e en (...)&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>DOM Based XSS</title>
<link>https://www.root-me.org/fr/Documentation/Web/DOM-Based-XSS</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/DOM-Based-XSS</guid>
<dc:date>2021-07-28T08:37:51Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>Podalirius, Ruulian</dc:creator>
<description>
&lt;p&gt;## Pr&#233;requis &lt;br class='autobr' /&gt;
Pour comprendre l'ensemble de cet article, il vous faudra : Savoir coder en HTML Conna&#238;tre les bases du Javascript Conna&#238;tre la d&#233;finition d'une XSS &lt;br class='autobr' /&gt;
## Qu'est ce que le DOM ? &lt;br class='autobr' /&gt;
Le Document Object Model (DOM) est une interface de programmation normalis&#233;e par le W3C, qui permet &#224; des scripts d'examiner et de modifier le contenu du navigateur web. On peut utiliser le DOM pour changer de couleur le texte au moment du clic d'un bouton, ou encore rendre visible ou invisible certaines parties de (...)&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>M&#233;moire - protection : FORTIFY_SOURCE</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-FORTIFY_SOURCE</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-FORTIFY_SOURCE</guid>
<dc:date>2016-02-16T14:46:27Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D, Tosh</dc:creator>
<description>&lt;p&gt;L&#224; encore, c'est une feature de GCC. Elle permet de remplacer des fonctions d&#238;tes non-s&#233;curis&#233;es (tel que strcpy, strcat, sprintf...) par des fonctions s&#233;curis&#233;es.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>M&#233;moire - protection : PIE</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-PIE</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-PIE</guid>
<dc:date>2016-02-16T14:46:25Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D, Tosh</dc:creator>
<description>&lt;p&gt;C'est l'acronyme de Position Independant Executable. Il s'agit pour moi de la suite logique de l'ASLR : les derni&#232;res pages m&#233;moires du programme qui n'&#233;taient pas randomis&#233;es le sont d&#233;sormais.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>M&#233;moire - protection : RELRO</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-RELRO</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-RELRO</guid>
<dc:date>2016-02-16T14:46:24Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D, Tosh</dc:creator>
<description>&lt;p&gt;Il s'agit d'une protection mise en place par GCC, permettant de demander au linker de r&#233;soudre les fonctions de biblioth&#232;ques dynamiques au tout d&#233;but de l'ex&#233;cution, et donc de pouvoir remapper la section GOT et GOT.plt en lecture seule.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>M&#233;moire - protection : NX bit</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-NX-bit</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-NX-bit</guid>
<dc:date>2016-02-16T14:46:22Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D, Tosh</dc:creator>
<description>&lt;p&gt;Il s'agit d'une protection pr&#233;sente &#233;galement dans le Noyau Linux (les processeur x86 64 bits int&#232;grent cette protection au niveau mat&#233;riel, pour les autres c'est g&#233;r&#233; logiciellement) permettant d'emp&#234;cher l'ex&#233;cution de code sur une page m&#233;moire o&#249; c'est inutile, tel que la stack.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>M&#233;moire - protection : SSP</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-SSP</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-SSP</guid>
<dc:date>2016-02-16T14:46:21Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D, Tosh</dc:creator>
<description>&lt;p&gt;SSP, pour Stack Smashing Protection, est une protection introduite par GCC depuis sa version 4.1.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>M&#233;moire - protection : ASLR</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-ASLR</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-ASLR</guid>
<dc:date>2016-02-16T14:46:19Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D, Tosh</dc:creator>
<description>&lt;p&gt;Le chef d'oeuvre en mati&#232;re de s&#233;curit&#233; est certainement celui-ci. En effet, bon nombre d'exploits se basent sur la pr&#233;diction des adresses de retour, que ce soit dans la pile, dans le heap ou dans les librairies partag&#233;es. ASLR a ainsi &#233;t&#233; con&#231;u pour &#233;liminer ces classes d'exploits.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
</item>
</channel>
</rss>
