Uninformed volume 9
janvier 28th, 2008 at 08:24 admin
Le nouvel opus du fameux journal Uninformed vient de sortir. Au programme on a du reverse sur les protections employées par Battle.net, un article trop court sur l’exploitation des ActiveX, un autre sur l’encodage dynamique des payloads en fonction du contexte ou ils seront exécutés afin de bypass un michant HIPS et enfin un essai sur les leçons qu’on peut tirer sur la protection d’un code depuis son exploitation. Perso, je suis un peu déçu, il n’y a pas d’exploitation kernel delamortquitue des chocapicz, pas de release de codes … ouinz. Les auteurs manqueraient-ils d’idées ?
Entry Filed under: C:
2 Comments
1. mxatone | janvier 29th, 2008 at 09:44
Je vais lire battle.net et les shellcode mais l’article sur les activex m’as beaucoup deçu. C’est une bonne introduction au reverse d’activex mais citer des poc millw0rm sur des activex que casi personne n’as … ca l’as fait mal !
2. securfrog | janvier 30th, 2008 at 01:20
Ya well ivan … comme tu dis l’article sur les ActiveX sucks .
Btw pour ceux qui ne connaissent pas :
http://www.metasploit.com/users/hdm/tools/axman/
Un tool/fuzzer tres intérressant qui collecte tout les CLSID et leurs fonctions et valeur expected (boolean ,long ,etc) personnellement,je n’utilise pas la fonction de fuzzer, car je préfere focuser sur un plugin en particulier avec holly,et le fuzzer humainement fonction par fonction .
grace a un search recursif dans les .js .. tu trouve ce que tu veux , et peux ainsi le fuzzer a ta manière.
cheers .
Un grizzly égaré sur un blog Fr.
Trackback this post