Rechercher
Derniers sujets
Marque-page social
Conservez et partagez l’adresse de RITALOFORUM sur votre site de social bookmarkingHacking Base
Page 1 sur 1
Hacking Base
un petit site de Hacking faille exploit etcc
les bases du hacking les piles TCP/IP
Résume du site ci-dessous ===>
Exploitation de programmes et mémoire
L'exploitation de programmes
Illustrations et techniques généralisées
Les permissions multi-utilisateurs sur les fichiers
La mémoire
Qu'est-ce que la mémoire ?
Allocation de mémoire
La segmentation de la mémoire d'un programme
Illustration de l'utilisation de la mémoire d'un programme
Les Buffer Overflows
Qu'est-ce qu'un buffer-overflow ?
Exploiter un stack-based overflow
Le heap-based overflow
Exploiter un bss-based overflow
Utiliser l'environnement
Retourner dans libc (return-into-libc)
Les Format Strings
Introduction aux vulnérabilités format strings
Exploitation de format strings : lire une adresse arbitraire
Exploitation de format strings : écrire à une adresse arbitraire
Simplifier les format strings : accès direct aux paramètres
Détourner le flot d'exécution : exécuter un code arbitraire
II. Mieux connaître le Web
Des failles...
Cross Site Scripting (XSS)
Faille include
Les injections SQL (simplifiées)
Directory Transversal
... et des incontournables
Les HTTP headers (en-têtes HTTP)
Les cookies
III. Fabriquer un Shellcode
Afficher un shell en assembleur (Shell-Spawning Assembly Code)
Ecrire un bytecode
Supprimer les Null Bytes
IV. Techniques anti-debugging et protection logicielle
La méthode ptrace : empêcher le debugging
La technique faux désassemblage (false disassembly) : tromper le désassembleur
Les faux points d'arrêt (breakpoints) : piéger le debugger
Protection par code checksum : empêcher la modification de l'éxécutable
V. Le Réseau
Le modèle OSI
Le modèle OSI
La couche réseau
La couche de transport
La couche de liaison de données
Détourner TCP/IP
Les Denials of Service (DoS)
Les scans intelligents
ARP Poisoning
ARP Poisoning
Active Sniffing
IP Spoofing
TCP/IP Hijacking
IP Spoofing
VI. Exploit Vmsplice
Rappels sur le noyau Linux
La vulnérabilité vmsplice()
Corriger la vulnérabilité sans redémarrage
Amicalement Ritalo
les bases du hacking les piles TCP/IP
Résume du site ci-dessous ===>
Exploitation de programmes et mémoire
L'exploitation de programmes
Illustrations et techniques généralisées
Les permissions multi-utilisateurs sur les fichiers
La mémoire
Qu'est-ce que la mémoire ?
Allocation de mémoire
La segmentation de la mémoire d'un programme
Illustration de l'utilisation de la mémoire d'un programme
Les Buffer Overflows
Qu'est-ce qu'un buffer-overflow ?
Exploiter un stack-based overflow
Le heap-based overflow
Exploiter un bss-based overflow
Utiliser l'environnement
Retourner dans libc (return-into-libc)
Les Format Strings
Introduction aux vulnérabilités format strings
Exploitation de format strings : lire une adresse arbitraire
Exploitation de format strings : écrire à une adresse arbitraire
Simplifier les format strings : accès direct aux paramètres
Détourner le flot d'exécution : exécuter un code arbitraire
II. Mieux connaître le Web
Des failles...
Cross Site Scripting (XSS)
Faille include
Les injections SQL (simplifiées)
Directory Transversal
... et des incontournables
Les HTTP headers (en-têtes HTTP)
Les cookies
III. Fabriquer un Shellcode
Afficher un shell en assembleur (Shell-Spawning Assembly Code)
Ecrire un bytecode
Supprimer les Null Bytes
IV. Techniques anti-debugging et protection logicielle
La méthode ptrace : empêcher le debugging
La technique faux désassemblage (false disassembly) : tromper le désassembleur
Les faux points d'arrêt (breakpoints) : piéger le debugger
Protection par code checksum : empêcher la modification de l'éxécutable
V. Le Réseau
Le modèle OSI
Le modèle OSI
La couche réseau
La couche de transport
La couche de liaison de données
Détourner TCP/IP
Les Denials of Service (DoS)
Les scans intelligents
ARP Poisoning
ARP Poisoning
Active Sniffing
IP Spoofing
TCP/IP Hijacking
IP Spoofing
VI. Exploit Vmsplice
Rappels sur le noyau Linux
La vulnérabilité vmsplice()
Corriger la vulnérabilité sans redémarrage
Amicalement Ritalo
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
Mer 2 Nov - 20:22 par ritalo
» Migration du site web
Mer 2 Nov - 20:17 par ritalo
» Changement 2021
Jeu 5 Aoû - 20:39 par ritalo
» générateur de carte bancaire
Mar 23 Avr - 21:37 par number_credit
» tools wp test pentest
Mar 13 Nov - 17:53 par ritalo
» hacking video reportage
Mar 13 Nov - 17:51 par ritalo
» Décryptage tools
Mar 13 Nov - 17:50 par ritalo
» trojan pas trop
Mar 13 Nov - 17:49 par ritalo
» compte Minecraft
Mar 13 Nov - 17:46 par ritalo