Vingt ans après l'article d'Aleph One "Smashing The Stack For Fun And Profit", les défenseurs ont progressé, tout comme les attaquants. Compromettre un programme est devenu un exercice d'équilibriste, de patience, et parfois de contorsionniste. Le temps de la stack executable et des adresse fixes est révolu depuis longtemps sur nos machines modernes. Le but de ce talk est d'exposer et d'expliquer comment contourner les protections actuelles, et comment "poper" des shells en 2016!
9:00 - 10:30 (1h30)
Tutoriel : Exploitation avec radare2 d'un stack-based buffer-overflow moderne (contournement NX/ASLR/PIE, ROP) à partir du binaire.
Julien Voisin, NBS System
Vingt ans après l'article d'Aleph One "Smashing The Stack For Fun And Profit", les défenseurs ont progressé, tout comme les attaquants. Compromettre un programme est devenu un exercice d'équilibriste, de patience, et parfois de contorsionniste. Le temps de la stack executable et des adresse fixes est révolu depuis longtemps sur nos machines modernes. Le but de ce talk est d'exposer et d'expliquer comment contourner les protections actuelles, et comment "poper" des shells en 2016!