B@SIC 1DUSTRI
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Rechercher
 
 

Résultats par :
 


Rechercher Recherche avancée

Derniers sujets
» site de streaming
Hacking Base I_icon_minitimeMer 2 Nov - 20:22 par ritalo

» Migration du site web
Hacking Base I_icon_minitimeMer 2 Nov - 20:17 par ritalo

» Changement 2021
Hacking Base I_icon_minitimeJeu 5 Aoû - 20:39 par ritalo

» générateur de carte bancaire
Hacking Base I_icon_minitimeMar 23 Avr - 21:37 par number_credit

» tools wp test pentest
Hacking Base I_icon_minitimeMar 13 Nov - 17:53 par ritalo

» hacking video reportage
Hacking Base I_icon_minitimeMar 13 Nov - 17:51 par ritalo

» Décryptage tools
Hacking Base I_icon_minitimeMar 13 Nov - 17:50 par ritalo

» trojan pas trop
Hacking Base I_icon_minitimeMar 13 Nov - 17:49 par ritalo

» compte Minecraft
Hacking Base I_icon_minitimeMar 13 Nov - 17:46 par ritalo

Marque-page social
Conservez et partagez l’adresse de RITALOFORUM sur votre site de social bookmarking
Navigation
 Portail
 Index
 Membres
 Profil
 FAQ
 Rechercher
Flux RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


-20%
Le deal à ne pas rater :
Pack Gigabyte Ecran PC Gamer 27″ LED M27Q (rev2.0) + Radeon RX 6950 ...
749 € 939 €
Voir le deal

Hacking Base

Aller en bas

Hacking Base Empty Hacking Base

Message  S~Bio_\o/ Ven 4 Déc - 15:26

un petit site de Hacking faille exploit etcc
les bases du hacking les piles TCP/IP


Résume du site ci-dessous ===>

Exploitation de programmes et mémoire

L'exploitation de programmes
Illustrations et techniques généralisées
Les permissions multi-utilisateurs sur les fichiers

La mémoire
Qu'est-ce que la mémoire ?
Allocation de mémoire
La segmentation de la mémoire d'un programme
Illustration de l'utilisation de la mémoire d'un programme

Les Buffer Overflows
Qu'est-ce qu'un buffer-overflow ?
Exploiter un stack-based overflow
Le heap-based overflow
Exploiter un bss-based overflow
Utiliser l'environnement
Retourner dans libc (return-into-libc)

Les Format Strings
Introduction aux vulnérabilités format strings
Exploitation de format strings : lire une adresse arbitraire
Exploitation de format strings : écrire à une adresse arbitraire
Simplifier les format strings : accès direct aux paramètres
Détourner le flot d'exécution : exécuter un code arbitraire


II. Mieux connaître le Web

Des failles...
Cross Site Scripting (XSS)
Faille include
Les injections SQL (simplifiées)
Directory Transversal

... et des incontournables
Les HTTP headers (en-têtes HTTP)
Les cookies


III. Fabriquer un Shellcode

Afficher un shell en assembleur (Shell-Spawning Assembly Code)
Ecrire un bytecode
Supprimer les Null Bytes


IV. Techniques anti-debugging et protection logicielle

La méthode ptrace : empêcher le debugging

La technique faux désassemblage (false disassembly) : tromper le désassembleur

Les faux points d'arrêt (breakpoints) : piéger le debugger

Protection par code checksum : empêcher la modification de l'éxécutable


V. Le Réseau

Le modèle OSI
Le modèle OSI
La couche réseau
La couche de transport
La couche de liaison de données

Détourner TCP/IP
Les Denials of Service (DoS)
Les scans intelligents

ARP Poisoning
ARP Poisoning
Active Sniffing

IP Spoofing
TCP/IP Hijacking
IP Spoofing


VI. Exploit Vmsplice

Rappels sur le noyau Linux

La vulnérabilité vmsplice()

Corriger la vulnérabilité sans redémarrage


Amicalement Ritalo

pirat
S~Bio_\o/
S~Bio_\o/
ritalo

Messages : 191
Date d'inscription : 02/03/2008
Age : 43

https://ritalosite.meilleurforum.com

Revenir en haut Aller en bas

Revenir en haut


 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum