Corruption de la mémoire lors de l'exploitationFrançois Gaspard,Samuel Dralet

Lors de cette présentation, nous détaillerons la manière dont un attaquant peut compromettre un système en ne touchant qu'à sa mémoire. Tout le scénario d'intrusion sera repris, à partir de l'exploitation jusqu'à l'installation d'une backdoor. Nous parlerons des possibilités qu'un attaquant possède pour exécuter un binaire à distance notamment avec les techniques de syscall proxy et de 'remote userland execve'. Nous parlerons aussi d'injection de librairie à distance concernant la partie backdoor. La conférence se terminera par les éventuelles possibilités qui peuvent exister pour contrer ces attaques.