Corruption de la mémoire lors de l'exploitationFrançois Gaspard, Samuel Dralet


Date : 02 juin 2006 à 12:00 — 30 min.

Lors de cette présentation, nous détaillerons la manière dont un attaquant peut compromettre un système en ne touchant qu'à sa mémoire. Tout le scénario d'intrusion sera repris, à partir de l'exploitation jusqu'à l'installation d'une backdoor. Nous parlerons des possibilités qu'un attaquant possède pour exécuter un binaire à distance notamment avec les techniques de syscall proxy et de 'remote userland execve'. Nous parlerons aussi d'injection de librairie à distance concernant la partie backdoor. La conférence se terminera par les éventuelles possibilités qui peuvent exister pour contrer ces attaques.