Rechercher
 
 

Résultats par :
 


Rechercher Recherche avancée

Derniers sujets
Marque-page social
Conservez et partagez l’adresse de RITALOFORUM sur votre site de social bookmarking
Navigation
 Portail
 Index
 Membres
 Profil
 FAQ
 Rechercher
Flux RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 



Hacking Base

Voir le sujet précédent Voir le sujet suivant Aller en bas

Hacking Base

Message  S~Bio_\o/ le Ven 4 Déc - 15:26

un petit site de Hacking faille exploit etcc
les bases du hacking les piles TCP/IP


Résume du site ci-dessous ===>

Exploitation de programmes et mémoire

L'exploitation de programmes
Illustrations et techniques généralisées
Les permissions multi-utilisateurs sur les fichiers

La mémoire
Qu'est-ce que la mémoire ?
Allocation de mémoire
La segmentation de la mémoire d'un programme
Illustration de l'utilisation de la mémoire d'un programme

Les Buffer Overflows
Qu'est-ce qu'un buffer-overflow ?
Exploiter un stack-based overflow
Le heap-based overflow
Exploiter un bss-based overflow
Utiliser l'environnement
Retourner dans libc (return-into-libc)

Les Format Strings
Introduction aux vulnérabilités format strings
Exploitation de format strings : lire une adresse arbitraire
Exploitation de format strings : écrire à une adresse arbitraire
Simplifier les format strings : accès direct aux paramètres
Détourner le flot d'exécution : exécuter un code arbitraire


II. Mieux connaître le Web

Des failles...
Cross Site Scripting (XSS)
Faille include
Les injections SQL (simplifiées)
Directory Transversal

... et des incontournables
Les HTTP headers (en-têtes HTTP)
Les cookies


III. Fabriquer un Shellcode

Afficher un shell en assembleur (Shell-Spawning Assembly Code)
Ecrire un bytecode
Supprimer les Null Bytes


IV. Techniques anti-debugging et protection logicielle

La méthode ptrace : empêcher le debugging

La technique faux désassemblage (false disassembly) : tromper le désassembleur

Les faux points d'arrêt (breakpoints) : piéger le debugger

Protection par code checksum : empêcher la modification de l'éxécutable


V. Le Réseau

Le modèle OSI
Le modèle OSI
La couche réseau
La couche de transport
La couche de liaison de données

Détourner TCP/IP
Les Denials of Service (DoS)
Les scans intelligents

ARP Poisoning
ARP Poisoning
Active Sniffing

IP Spoofing
TCP/IP Hijacking
IP Spoofing


VI. Exploit Vmsplice

Rappels sur le noyau Linux

La vulnérabilité vmsplice()

Corriger la vulnérabilité sans redémarrage


Amicalement Ritalo

pirat

S~Bio_\o/
ritalo

Messages : 180
Date d'inscription : 02/03/2008
Age : 36

Voir le profil de l'utilisateur http://ritalosite.meilleurforum.com

Revenir en haut Aller en bas

Voir le sujet précédent Voir le sujet suivant Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum