[x_custom_headline type= »none » level= »h4″ looks_like= »h4″]1 Introduction[/x_custom_headline] GreHack est un événement français sur le thème de la sécurité informatique. C’était la 4ième édition le 17 novembre 2017. https://grehack.fr/ Après la journée du …
Introduction à l’exploitation Hardware (3/3) Dump du Firmware et shell root
Dump de mémoire Nous avons pu voir, durant l’étude de la carte électronique, qu’il y avait une seule puce de mémoire flash. La puce GigaDevice GD25G32C est une puce de …
Introduction à l’exploitation Hardware (2/3) Port série de debug et communication UART
Interfaces de debug En inspectant un peu plus la carte, on peut apercevoir des connecteurs. Ce type de port est appelé port de debug, et plus précisément UART (Universal Asynchronous …
Introduction à l’exploitation Hardware (1/3) matériel et étude d’un PCB
Introduction Le hacking hardware peut faire peur au premier abord, l’image générale qui s’en dégage étant la nécessité d’avoir une bonne connaissance en électronique. Après la lecture de cette série …
[ALERTE CERT] Vulnérabilité protocolaire sur WPA2
De nombreuses vulnérabilités ont été identifiées récemment dans le standard sans fil WPA2 par Mathy Vanhoef de l’université Belge KU Leuven : CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) …
[ALERTE CERT] ROCA : Vulnérabilité RSA Infineon
Une vulnérabilité a été identifiée le 16 Octobre 2017 par des chercheurs de l’université Masaryk à Brno (République Tchèque) dans la bibliothèque cryptographique de génération des clés RSA développée par …
[ALERTE CERT] CCleaner : des millions de machines infectés
Une vulnérabilité a été identifiée très récemment par Talos Group (Cisco), dans l’outil Piriform CCleaner: Le 13 septembre 2017, Cisco Talos a identifié à travers son système avancé de protection …
SAP rétrocompatible et usurpation d’identité !
English version [x_custom_headline type= »none » level= »h4″ looks_like= »h4″]Introduction[/x_custom_headline] Que ce soit sur des vieux SAP R/3 ou des SAP Netweaver récentq, les utilisateurs SAP et leurs mots de passe sont stockés, chiffrés, …
Anti-Forensics : Dissimulation de processus Windows en kernel mode
Introduction Cet article est la première itération d’une série d’articles visant à présenter un éventail de techniques utilisées par les logiciels malveillants pour se propager et dissimuler leur présence sur …
SSTIC 2017 – Désobfuscation binaire : Reconstruction de fonctions virtualisées
Le SSTIC Le SSTIC (Symposium sur la sécurité des technologies de l’information et des communications) est une conférence Française qui s’est déroulée du 7 au 9 juin 2017 dans la …