24.07.2014 Views

Corruption de la mémoire lors de l'exploitation - Sstic

Corruption de la mémoire lors de l'exploitation - Sstic

Corruption de la mémoire lors de l'exploitation - Sstic

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

P<strong>la</strong>to (1)<br />

En partant <strong>de</strong> ces constatations ...<br />

P<strong>la</strong>to : logiciel permettant <strong>de</strong> réaliser une intrusion<br />

informatique en ne restant rien qu'en mémoire<br />

Contraintes :<br />

Le processus exploité ne fork() pas et ne se re<strong>la</strong>nce pas<br />

automatiquement<br />

Le logiciel doit être capable <strong>de</strong> fonctionner avec<br />

n'importe quel exploit<br />

Francois Gaspard, Samuel Dralet SSTIC '06

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!