Accueil
devl00p's infosec stuff
Annuler

Attaques sur le format RPM

Introduction Les applications Open Source ont une bonne réputation en termes de sécurité et de respect de la vie privée, car tout le monde peut jeter un coup d’œil au code et détecter une éventuel...

Tutoriel d'utilisation de HT Editor

Edit 2023: Ceci ets un vieil article, je vous conseillerais plutôt Cutter comme solution open-source pour faire du reverse-engineering sous Linux. HT Editor est un désassembleur et éditeur d’exécu...

Obfuscation simple de code avec HT Editor

Quand on compile un code source (par exemple en langage C) pour en faire un fichier exécutable, le code subit différentes transformations. Le code va notamment être transformé en code langage asse...

Cassage de dents sur getdents sous Linux

Ces derniers jours, je me suis cassé les dents sur l’utilisation de l’appel système getdents sous Linux qui permet de lire le contenu d’un répertoire et vient en remplacement de readdir. Sous Linu...

Bypass de firewall sur le port source

Un firewall n’est rien de plus qu’un ensemble de règles qui détermine ce qui passe sur un réseau et ce qui ne passe pas. Si les règles sont mal écrites, ou si le logiciel firewall est buggé ou peu...

Analyse forensique d'un système Windows : partie 3

A popular IRC (Internet Relay Chat) program called MIRC was installed… What are the user settings that was shown when the user was online and in a chat channel? Les préférences sont sauvegard...

Analyse forensique d'un système Windows : partie 2

A search for the name of “Greg Schardt” reveals multiple hits… One of these proves that Greg Schardt is Mr. Evil and is also the administrator of this computer. What file is it? What software p...

Analyse forensique d'un système Windows : partie 1

Avant-propos L’inforensique (version francisée du terme computer forensics) est l’ensemble des techniques visant à analyser un système informatique dans le but de collecter des informations et de ...

AACS de nouveau ridiculisé

En février dernier, un certain ATARI Vampire du forum Doom9 est parvenu à récupérer une (sub) Device Key du logiciel WinDVD. C’est aussi par ce logiciel que plusieurs bidouilleurs se sont fait les...

Tarhison

Quand on parle de fuites d’informations dans les formats de fichier, on pense généralement aux formats propriétaires et en particulier aux formats de la suite MS Office. Dans un document au format ...