Département d'informatique Jean Privat

INF600C - Sécurité des logiciels et exploitation de vulnérabilités - Hiver 2018

Informations importantes

Échéancier

Note: les dates ci-dessous ne sont qu'indicatives

Partie 0x31: exploitation générale

  • 2018-01-10 - Introduction - 01-intro.pdf
  • 2018-01-17 - Exploitation système 0x31 - 02-systeme1.pdf
  • 2018-01-24 - Exploitation système 0x32 - 02-systeme2.pdf
  • 2018-01-31 - Exploitation système 0x33 - 02-systeme3.pdf + distribution du sujet TP1
    Jeudi: Laboratoire de science forensique
  • 2018-02-07 - Exploitation Web 0x31 - 03-web1.pdf + distribution du sujet TP Spécial
  • 2018-02-14 - Exploitation Web 0x32 - 03-web2.pdf
  • 2018-02-21 - Exploitation Web 0x33 - 03-web3.pdf + Remise du TP1
  • 2018-02-28 - Relache
  • 2018-03-07 - Examen intra

Partie 0x32: exploitation binaire

Les binaires utilisés en cours sont aussi disponibles

  • 2018-03-14 - Rétro-ingéniérie - 04-bin1.pdf +
    Conférence « Test d'intrusions et sécurité offensive » par Mathieu Lavoie, chef de l'équipe de sécurité offensive (red team) chez Desjardins.
  • 2018-03-21 - Rétro-ingéniérie & Corruption - 04-bin2.pdf
  • 2018-03-28 - Corruption & Exploitation binaire - 04-bin3.pdf + Distribution du sujet TP2
  • 2018-04-04 - Shellcode & ret2libc & ROP - 04-bin4.pdf
  • 2018-04-11 - ASLR & PIE & canari - 04-bin5.pdf +
    Conférence « Recherche en logiciel malveillant » par Frédéric Vachon, Malware Researcher chez ESET.
    Cette séance sera dédiée à la présentation d'un domaine assez peu connu, celui de la recherche en logiciel malveillant. Nous verrons les différentes tâches composant ce métier qui ne se limite pas qu'à la rétro-ingénierie de logiciels. Si le temps le permet, les résultats d'une enquête typique seront également présentés
  • 2018-04-18 - Tas, fortify, UAF, write-what-where, got.plt, relro - 04-bin6.pdf
    Lundi 23 - Remise du TP2
  • 2018-04-25 - Examen final
    Lundi 30 - Remise du TP Spécial

Support et contacts

Les solutions des exercices vus en cours sont également disponible. Des indices sont donnés un par un pour permettre à chacun de trouver la solution par lui-meme. Chaque étape est codé en base64.

Laboratoires

Voir la page des labs.

Ressources

Livres

  • J ERICKSON -- Hacking, The Art of Exploitation (2e édition) -- No Starch Press, 2008.
  • D STUTTARD, M. PINTO -- The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws (2e édition) -- Wiley, 2011.
  • B SCHNEIER -- Applied Cryptography: protocols, algorithms, and source code in C (2e édition) -- John Wiley & Sons, Inc. New York, NY, USA, 1995.
  • B DANG, A. GAZET, E. BACHAALANY, S. JOSSE -- Practical Reverse Engineering: x86, x64 ARM, Windows Kernel, Reversing Tools, and Obfuscation -- Wiley, 2011.
  • M SIKORSKI, A. HONIG -- Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software -- No Starch Press, 2012.
  • T KLEIN -- Bug Hunter’s Diary: A Guided Tour Through the Wilds of Software Security - No Starch Press, 2011.
  • C ANLEY, J. HEASMAN, F. LINDNER, G. RICHARTE -- The Shellcoder’s Handbook: Discovering and Exploiting Security Holes (2e édition) -- Wiley, 2007.
  • B NIKKEL -- Practical Forensic Imaging, Securing Digital Evidence with Linux Tools -- No Starch​ ​Press,​ ​2016.

Ils sont à la bibliothèque des sciences de l'UQAM et certains sont à la BANQ.

Exercices

CTF

Aide et discussions slack