24.07.2014 Views

Corruption de la mémoire lors de l'exploitation - Sstic

Corruption de la mémoire lors de l'exploitation - Sstic

Corruption de la mémoire lors de l'exploitation - Sstic

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Récapitu<strong>la</strong>tif<br />

Présentation <strong>de</strong> <strong>de</strong>ux techniques pour exécuter un binaire<br />

à distance sans jamais l'écrire sur le disque :<br />

syscall proxy et remote user<strong>la</strong>nd execve<br />

Techniques pouvant être utilisées <strong>lors</strong> <strong>de</strong> l'étape 2<br />

« attaque et pénétration ».<br />

Techniques pouvant également être utilisées <strong>lors</strong> <strong>de</strong><br />

l'étape 3 « élévation <strong>de</strong> privilèges » (article MISC 26)<br />

Ces <strong>de</strong>ux techniques peuvent être utilisées à partir d'un<br />

exploit dans <strong>la</strong> partie payload, le payload envoyé étant<br />

soit le serveur du syscall proxy, soit le serveur du<br />

remote user<strong>la</strong>nd execve<br />

Reste l'étape 4, l'instal<strong>la</strong>tion d'une backdoor ...<br />

Francois Gaspard, Samuel Dralet SSTIC '06

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!