<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" 
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
>
<channel xml:lang="fr">
<title>Root Me : plateforme d'apprentissage d&#233;di&#233;e au Hacking et &#224; la S&#233;curit&#233; de l'Information</title>
<link>https://www.root-me.org/</link>
<description>Root Me est une plateforme permettant &#224; chacun de tester et d'am&#233;liorer ses connaissances dans le domaine de la s&#233;curit&#233; informatique et du hacking &#224; travers la publication de challenges, de solutions, d'articles.</description>
<language>fr</language>
<generator>SPIP - www.spip.net</generator>
<image>
<title>Root Me : plateforme d'apprentissage d&#233;di&#233;e au Hacking et &#224; la S&#233;curit&#233; de l'Information</title>
<url>https://www.root-me.org/local/cache-vignettes/L144xH144/siteon0-9a1b1.svg?1757799377</url>
<link>https://www.root-me.org/</link>
<height>144</height>
<width>144</width>
</image>
<item xml:lang="fr">
<title>M&#233;moire - protection : FORTIFY_SOURCE</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-FORTIFY_SOURCE</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-FORTIFY_SOURCE</guid>
<dc:date>2016-02-16T14:46:27Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D, Tosh</dc:creator>
<description>&lt;p&gt;L&#224; encore, c'est une feature de GCC. Elle permet de remplacer des fonctions d&#238;tes non-s&#233;curis&#233;es (tel que strcpy, strcat, sprintf...) par des fonctions s&#233;curis&#233;es.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>M&#233;moire - protection : PIE</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-PIE</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-PIE</guid>
<dc:date>2016-02-16T14:46:25Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D, Tosh</dc:creator>
<description>&lt;p&gt;C'est l'acronyme de Position Independant Executable. Il s'agit pour moi de la suite logique de l'ASLR : les derni&#232;res pages m&#233;moires du programme qui n'&#233;taient pas randomis&#233;es le sont d&#233;sormais.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>M&#233;moire - protection : RELRO</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-RELRO</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-RELRO</guid>
<dc:date>2016-02-16T14:46:24Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D, Tosh</dc:creator>
<description>&lt;p&gt;Il s'agit d'une protection mise en place par GCC, permettant de demander au linker de r&#233;soudre les fonctions de biblioth&#232;ques dynamiques au tout d&#233;but de l'ex&#233;cution, et donc de pouvoir remapper la section GOT et GOT.plt en lecture seule.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>M&#233;moire - protection : NX bit</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-NX-bit</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-NX-bit</guid>
<dc:date>2016-02-16T14:46:22Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D, Tosh</dc:creator>
<description>&lt;p&gt;Il s'agit d'une protection pr&#233;sente &#233;galement dans le Noyau Linux (les processeur x86 64 bits int&#232;grent cette protection au niveau mat&#233;riel, pour les autres c'est g&#233;r&#233; logiciellement) permettant d'emp&#234;cher l'ex&#233;cution de code sur une page m&#233;moire o&#249; c'est inutile, tel que la stack.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>M&#233;moire - protection : SSP</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-SSP</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-SSP</guid>
<dc:date>2016-02-16T14:46:21Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D, Tosh</dc:creator>
<description>&lt;p&gt;SSP, pour Stack Smashing Protection, est une protection introduite par GCC depuis sa version 4.1.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>M&#233;moire - protection : ASLR</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-ASLR</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-ASLR</guid>
<dc:date>2016-02-16T14:46:19Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D, Tosh</dc:creator>
<description>&lt;p&gt;Le chef d'oeuvre en mati&#232;re de s&#233;curit&#233; est certainement celui-ci. En effet, bon nombre d'exploits se basent sur la pr&#233;diction des adresses de retour, que ce soit dans la pile, dans le heap ou dans les librairies partag&#233;es. ASLR a ainsi &#233;t&#233; con&#231;u pour &#233;liminer ces classes d'exploits.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>Python - ex&#233;cution de code natif sous Windows</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/Python-execution-de-code-natif-sous-Windows</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Python-execution-de-code-natif-sous-Windows</guid>
<dc:date>2014-09-15T11:40:12Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>Tomtombinary</dc:creator>
<description>&lt;p&gt;Vous &#234;tes dans un dossier avec peu de libert&#233; o&#249; les ex&#233;cutables ne sont pas admis ,solution le script python&#160;!&lt;br class=&#034;autobr&#034; /&gt;
Par exemple avast en mode renforc&#233; , bloque l'ex&#233;cution de chaque ex&#233;cutable inconnu ,mais pas l'ex&#233;cution des scripts python .&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>ARM : architecture &amp; assembleur</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/ARM-architecture-assembleur</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/ARM-architecture-assembleur</guid>
<dc:date>2014-06-17T18:02:39Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>Tosh</dc:creator>
<description>&lt;p&gt;Dans cet article il sera question d'aborder l'architecture ARM, ainsi que son jeu d'instructions.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
<enclosure url="https://www.root-me.org/IMG/pdf/arm_instruction_set.pdf" length="191615" type="application/pdf" />
<enclosure url="https://www.root-me.org/IMG/pdf/arm-instructionset.pdf" length="447819" type="application/pdf" />
</item>
<item xml:lang="fr">
<title>RunPE</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/RunPE</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/RunPE</guid>
<dc:date>2013-12-04T10:16:15Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>Thanat0s</dc:creator>
<description>
&lt;p&gt;RunPE est le nom g&#233;n&#233;rique d'une technique utilis&#233;e par de nombreux malwares. &lt;br class='autobr' /&gt;
Cette technique consiste &#224; lancer un nouveau processus en pause, puis de remplacer le contenu m&#233;moire de l'ex&#233;cutable en pause et enfin de rel&#226;cher le processus. Cela permet d'ex&#233;cuter un ex&#233;cutable complet sans avoir &#224; le d&#233;poser sur le disque. Cela permet d'&#233;viter la d&#233;tections par les antivirus d'acc&#232;s. &lt;br class='autobr' /&gt;
Prenons un exemple. dans un Buffer nous avons l'image compl&#232;te d'un fichier ex&#233;cutable windows (PE). &lt;br class='autobr' /&gt;
La premi&#232;re &#233;tape est de (...)&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>D&#233;bordement de tampon - utiliser l'environnement</title>
<link>https://www.root-me.org/fr/Documentation/Applicatif/Debordement-de-tampon-utiliser-l-environnement</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Debordement-de-tampon-utiliser-l-environnement</guid>
<dc:date>2013-06-16T12:21:02Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D</dc:creator>
<description>&lt;p&gt;Dans cet article nous allons &#233;tudier le cas, courant, o&#249; le buffer est trop petit pour accueillir notre buffer travaill&#233; (NOP Sled + Shellcode + Adresse de retour). L'id&#233;e de l'exploitation est simple : l'utilisation des variables d'environnement.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;
</description>
</item>
</channel>
</rss>
