archive-fr.com » FR » A » AEROXTEAM.FR

Total: 49

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Gu1's Website - Posts taggés « use-after-free »
    repost microblog nibbles use after free june 2011 This is an article I originally posted on the nibbles microblog on july 3rd 2010 but the blog went down permanently a few days ago so i decided to re post it here Thanks again to everyone who contributed to this article real myst and others Hello everyone Today i m going to talk about the latest PHP vulnerability discovered by Stefan

    Original URL path: http://gu1.aeroxteam.fr/tags/use-after-free/ (2015-12-30)
    Open archived version from archive


  • Gu1's Website - Index
    l opportunité d écrire d article sur la précédente édition de cette conférence car mon blog était plus ou moins mort fermé donc je vais me rattraper en vous parlant du contenu de cette année Le niveau des talks était très bon et l ambiance plus cosmopolite que certaines autres confs françaises Le programme est disponible par là Tous les talks avaient l air intéressants même si j en ai manqué certains notamment celui sur le DWARF après être parti me mesurer au 0 Commentaires Lire la suite Padocon 2011 Karma 200 using ROP Par Gu1 le 28 01 2011 à 01 17 tags buffer overflow ctf english padocon return oriented programming writeup Yet another writeup for the Padocon 2011 This time i m gonna talk about karma200 a level that we did not validate during the CTF but i was curious to see how i could exploit it so i worked on it with Mysterie kutio teach and others these last few days Like for karma100 we had ssh credentials to a linux box and found a setuid binary called attackme in the home directory Here is the source code Enjoy include stdio h include stdlib h include string h int main int argc char argv char buf 4 if argc 2 2 Commentaires Lire la suite Padocon 2011 writeup Karma 100 Par Gu1 le 21 01 2011 à 03 31 tags ctf english format string padocon writeup Hello This is another writeup for the Padocon 2011 CTF This time i m gonna talk about a wargame style binary exploitation level karma 100 This one was not that difficult to exploit in fact it took us only a couple of hours to obtain reliable code execution but we were unable to find the flag until much later We were

    Original URL path: http://gu1.aeroxteam.fr/page/2/ (2015-12-30)
    Open archived version from archive

  • Gu1's Website - Index
    heap allignment found on malloc somenumber We searched this sentence on the web and found this article As we suspected we were going to have to use the House of Mind technique It seems that the code source of this challenge was 0 Commentaires Lire la suite Ré ouverture du blog Par Gu1 le 20 07 2010 à 02 08 Salut Début 2009 j ai annoncé que j allais reprogrammer

    Original URL path: http://gu1.aeroxteam.fr/page/3/ (2015-12-30)
    Open archived version from archive

  • Gu1's Website - PlaidCTF 2011 web 300 "Django...really?"
    the csrf check altogether We were stuck at this point until a hint was given django settings file contained a reference to a memcached server We hadn t tried to scan the server because this mission was labelled web but with this new information about memcached we tried to connect on the given port and it was open A presentation was given at black hat usa 2010 about open memcached

    Original URL path: http://gu1.aeroxteam.fr/2011/04/29/plaidctf-2011-web-300-djangoreally/ (2015-12-30)
    Open archived version from archive

  • Gu1's Website - Posts taggés « memcached »
    web writeup Hello This writeup will cover a 300points web mission we solved during PlaidCTF 2011 We had access to a simple guestbook with a form We tried to trigger a bug unsuccessfully At first we thought the vulnerability might be a flaw in csrf handling because of the advisory published last february The app was reacting strangely to the csrf cookie re setting it multiple times but then the

    Original URL path: http://gu1.aeroxteam.fr/tags/memcached/ (2015-12-30)
    Open archived version from archive

  • Gu1's Website - Posts taggés « pctf »
    web writeup Hello This writeup will cover a 300points web mission we solved during PlaidCTF 2011 We had access to a simple guestbook with a form We tried to trigger a bug unsuccessfully At first we thought the vulnerability might be a flaw in csrf handling because of the advisory published last february The app was reacting strangely to the csrf cookie re setting it multiple times but then the

    Original URL path: http://gu1.aeroxteam.fr/tags/pctf/ (2015-12-30)
    Open archived version from archive

  • Gu1's Website - Posts taggés « plaidctf »
    web writeup Hello This writeup will cover a 300points web mission we solved during PlaidCTF 2011 We had access to a simple guestbook with a form We tried to trigger a bug unsuccessfully At first we thought the vulnerability might be a flaw in csrf handling because of the advisory published last february The app was reacting strangely to the csrf cookie re setting it multiple times but then the

    Original URL path: http://gu1.aeroxteam.fr/tags/plaidctf/ (2015-12-30)
    Open archived version from archive

  • Gu1's Website - Hackito Ergo Sum 2011
    etc des différents composants d un ordinateur dans le but de le rendre inutilisable Je n ai pas assisté au talk suivant par Marc Heuse de THC sur IPv6 car je l avais déjà vu en vidéo après le CCC de l année dernière À 16h Tarjei Mandt a présenté différentes techniques d exploitation de heap overflow dans le noyau Windows J ai dû perdre le fil après 20 minutes Difficile de suivre un cours accéléré sur le fonctionnement du heap du noyau Windows Le peu d intérêt que j avais pour le sujet n a pas dû aider non plus BSDaemon ouvrit la seconde journée avec sa keynote sur son resenti sur l industrie de la sécurité J ai manqué le talk suivant sur DWARF mais j aurais eu du mal à rater celui de 14h par Dan Rosenberg et Jon Oberheide sur l exploitation de noyau linux patchés avec grsecurity C était epic Les slides contenaient même des photos de Justin Bieber en bonus pour le plus grand plaisir de Matthieu Suiche Les deux talks suivant étaient également techniques et intéressants Richard Johnson co fondateur d uninformed a parlé de la sandbox dans le lecteur PDF d Adobe puis Aaron Portnoy et Logan Brown de TippingPoint ZDI ont parlés de leur audit du plugin Adobe Shockwave qui est apparemment bien troué Kevin Redon et Ravishankar Borgaonkar présentèrent ensuite leur attaque sur les femtocell Ils ont apparemment rooté celui de SFR Ils ont parlé des possibilités que ça ouvrait en gros sniffer toutes les communications 3G de quelqu un qui utilise ce femtocell Ils ont terminé leur talk par une démonstration où on a pu assister à une interception de SMS et d appel vocal Quelques intervenants ont ensuite présentés des Lightning talks notamment joernchen sur dRuby et Gal

    Original URL path: http://gu1.aeroxteam.fr/2011/04/12/hackito-ergo-sum-2011/ (2015-12-30)
    Open archived version from archive