Accueil
devl00p's infosec stuff
Annuler

Analyse du malware Podnuha.ql : quatrième partie

Suite (et fin) des épisode précédents… Alors que le malware a récupéré des adresses de fonctions Windows dont il vient de décoder les noms, il entre dans une courte fonction que j’ai baptisé time_...

Analyse du malware Podnuha.ql : première partie

Introduction Les différents articles que l’on peut trouver sur ce blog offrent une assez bonne vision des sous domaines existants de la sécurité informatique. Mais ce qui manquait réellement sur c...

Utilisations alternatives du protocole BitTorrent

Introduction Le protocole BitTorrent est un protocole de transfert de données Poste à poste (P2P) qui est devenu très populaire. Il supporte le multisourcing et permet de télécharger parallèlement...

Surveiller les connexions avec auditd

auditd est un démon qui permet de surveiller ce qu’il se passe au niveau du noyau Linux 2.6. Une fois activé il se met en écoute de nouvelles règles de surveillance et enregistre dans un fichier d...

Solution du crackme grainne

Il s’agit d’un crackme linux de stefanie qui a été proposé sur crackmes.de ainsi que sur son blog. Une fois que l’on a téléchargé le binaire et fait quelques tests, on se dit que ça ne va pas être...

Lecture de lignes depuis un flux en C

Quand on a besoin de lire des données depuis un fichier ou un socket, on sait parfois sur quoi on va tomber si les données suivent une structure prédéfinie mais dans d’autres cas on ne sait pas que...

La vrai fausse backdoor dans le chiffrement des disques durs par PGP

Il y a quelques jours, le blog Securology a publié un article traitant d’une fonctionnalité peu connue du logiciel de chiffrement de disque PGP Whole Disk Encryption (WDE) qui a provoqué quelques r...

La sécurité de la NeufBox 4

NB: Cet article date de septembre 2007. La sécurité de la NeufBox s’est fortement amélioré depuis et l’accès à l’interface nécessite un mot de passe. Je me suis intéressé à la sécurité de la Neu...

La prochaine mise à jour de AACS déjà dans les choux

L’AACSLA continue d’utiliser son système de révocation des clés pour impeacher la lecture de nouveaux disques haute définition sur des lecteurs dont les clés ont été rendues publiques. La mise à j...

Encodage Radix-64 en Python

Le Radix-64, aussi connu sous le nom de ASCII Armor, est une méthode d’encodage utilisée par les logiciels de chiffrement de mails comme OpenPGP et GnuPG pour transformer des données chiffrées brut...