Département d'informatique Jean Privat

INF600C - Sécurité des logiciels et exploitation de vulnérabilités - Hiver 2018

Informations importantes

Échéancier

Note: les dates ci-dessous ne sont qu'indicatives

Partie 0x31: exploitation générale

  • 2018-01-10 - Introduction - 01-intro.pdf
  • 2018-01-17 - Exploitation système 0x31 - 02-systeme1.pdf
  • 2018-01-24 - Exploitation système 0x32 - 02-systeme2.pdf
  • 2018-01-31 - Exploitation système 0x33 - 02-systeme3.pdf + distribution du sujet TP1
    Jeudi: Laboratoire de science forensique
  • 2018-02-07 - Exploitation Web 0x31 - 03-web1.pdf + distribution du sujet TP Spécial
  • 2018-02-14 - Exploitation Web 0x32 - 03-web2.pdf
  • 2018-02-21 - Exploitation Web 0x33 + Remise du TP1
  • 2018-02-28 - Relache
  • 2018-03-07 - Examen intra

Partie 0x32: exploitation binaire

  • 2018-03-14 distribution du sujet TP2
  • 2018-03-21
  • 2018-03-28
  • 2018-04-04
  • 2018-04-11 - Remise du TP2
  • 2018-04-18
  • 2018-04-25 - Examen final

Support et contacts

Laboratoires

Les laboratoires ont lieu dans un environnement dédié.

La connexion au serveur se fait via un tunnel à partir des salles labunix.

$ ssh -N -f -D 2223 -L 2222:workspace:22 guest@confucius.uqam.ca
$ ssh -p 2222 chevalier@localhost

Vous avez besoin du mot de passe qu'on vous a fourni en laboratoire. Pour plus de détails sur ces commandes ssh, référez vous au manpage (man ssh) ou à explainshell.

Pour les services web, l'accès se fait de préférence via le proxy SOCKS5 créé par ssh via l'option -D 2223.

  • Un fichier d'auto-configuration inf600c.pac est disponible pour la majorité des navigateurs.
  • Pour curl, l'option -x socks5h://localhost:2223 fait le travail.
    Exemple: curl -x socks5h://localhost:2223 http://workspace.kaa/
  • Chomium utilise la configuration du système. On peut toutefois utiliser l'option --proxy-pac-url.
    Exemple: chromium --proxy-pac-url=http://info.uqam.ca/~privat/INF600C/inf600c.pac "http://workspace.kaa"
  • Pour Firefox, la configuration est rangée dans: menu > préférences > avancé > réseau > configurer la façon dont Firefox se connecte à Internet > adresse de configuration automatique du proxy > mettre http://info.uqam.ca/~privat/INF600C/inf600c.pac dans le champ ; cocher également utiliser un DNS distant lorsque SOCKS v5 est actif

Ressources

Livres

  • J ERICKSON -- Hacking, The Art of Exploitation (2e édition) -- No Starch Press, 2008.
  • D STUTTARD, M. PINTO -- The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws (2e édition) -- Wiley, 2011.
  • B SCHNEIER -- Applied Cryptography: protocols, algorithms, and source code in C (2e édition) -- John Wiley & Sons, Inc. New York, NY, USA, 1995.
  • B DANG, A. GAZET, E. BACHAALANY, S. JOSSE -- Practical Reverse Engineering: x86, x64 ARM, Windows Kernel, Reversing Tools, and Obfuscation -- Wiley, 2011.
  • M SIKORSKI, A. HONIG -- Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software -- No Starch Press, 2012.
  • T KLEIN -- Bug Hunter’s Diary: A Guided Tour Through the Wilds of Software Security - No Starch Press, 2011.
  • C ANLEY, J. HEASMAN, F. LINDNER, G. RICHARTE -- The Shellcoder’s Handbook: Discovering and Exploiting Security Holes (2e édition) -- Wiley, 2007.
  • B NIKKEL -- Practical Forensic Imaging, Securing Digital Evidence with Linux Tools -- No Starch​ ​Press,​ ​2016.

Ils sont a la bibliothèque des sciences de l'UQAM et certains sont à la BANQ.

Exercices

CTF

Aide et discussions slack