logo Homepage
+  NewbieContest
|-+  Divers» Hacking» Débuter dans l'écriture d'exploits
Username:
Password:
Pages: [1]
  Imprimer  
Auteur Fil de discussion: Débuter dans l'écriture d'exploits  (Lu 6795 fois)
Shakan

Profil challenge

Classement : 1067/54320

Membre Complet
***
Hors ligne Hors ligne
Messages: 181


Voir le profil WWW
« le: 05 Septembre 2006 à 03:11:23 »

Bonjour tout le monde je suis tout nouveau dans le monde du hack et il y a en ce moment quelque chose qui me trotte dans la tête en ce qui concerne les exploits qui sont si j'ai bien compris les exploitations de trous de sécurité dans un quelconque système.
Donc j'aimerai surtout demander quelle était la marche à suivre? (si possible des conseils qui seraient à suivre) afin de débuter dans l'écriture d'exploits je sais déjà qu'il faut connaître le langage C et Perl mais à part cette étape préliminaire y-aurait-il autre chose à savoir?

Je vous remerçie d'avance pour vos explications et votre aide.

@+ Shakan.
Journalisée

-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCS d- s+: a-- C++ UL- P L++ E--- W++ N+ o K- w
O-- M-- V-- PS PE Y PGP- t+ 5 X+ R tv- b++ DI D++
G e++ h! r++ y+
------END GEEK CODE BLOCK------
pepekiss

Profil challenge

non classé(e).

Membre Junior
**
Hors ligne Hors ligne
Messages: 67


Voir le profil
« #1 le: 05 Septembre 2006 à 08:13:51 »

ben avant de coder l'exploit, faut trouver une vuln. (ça sert a rien de recoder un exploit existant ^^(**No Sms** réinventer la roue ?))

ce qui veut dire que tu as des notions de programmation déja. Et après, ben c'est a la wanegayne (wanéguène). Tu fais comme tu le sens
Journalisée
badstwo
Invité
« #2 le: 05 Septembre 2006 à 18:59:13 »

Citation de: pepekiss
ben avant de coder l'exploit, faut trouver une vuln. (ça sert a rien de recoder un exploit existant ^^(**No Sms** réinventer la roue ?))
Pour apprendre  
Journalisée
Shakan

Profil challenge

Classement : 1067/54320

Membre Complet
***
Hors ligne Hors ligne
Messages: 181


Voir le profil WWW
« #3 le: 06 Septembre 2006 à 10:45:16 »

Citation
ben avant de coder l'exploit, faut trouver une vuln. (ça sert a rien de recoder un exploit existant ^^(**No Sms** réinventer la roue ?))

ce qui veut dire que tu as des notions de programmation déja. Et après, ben c'est a la wanegayne (wanéguène). Tu fais comme tu le sens wink
Merçi pour ces précisions pepekiss je tâcherai de m'en souvenir

Sur ce bon challenge.
Journalisée

-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCS d- s+: a-- C++ UL- P L++ E--- W++ N+ o K- w
O-- M-- V-- PS PE Y PGP- t+ 5 X+ R tv- b++ DI D++
G e++ h! r++ y+
------END GEEK CODE BLOCK------
charlesqueen
Profil challenge

Classement : 11686/54320

Membre Junior
**
Hors ligne Hors ligne
Messages: 82


Voir le profil
« #4 le: 06 Septembre 2006 à 21:23:53 »

un exploie c'est un programme qui permet d'exploité une vulnérabilité  moi je croyai que c'était une vulnérabilité qui venait d'être trouvé <@@>
Journalisée
Nms

Profil challenge

Classement : 76/54320

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 794


Voir le profil
« #5 le: 17 Septembre 2006 à 09:23:15 »

Citation de: Shakan
Bonjour tout le monde je suis tout nouveau dans le monde du hack et il y a en ce moment quelque chose qui me trotte dans la tête en ce qui concerne les exploits qui sont si j'ai bien compris les exploitations de trous de sécurité dans un quelconque système.
Donc j'aimerai surtout demander quelle était la marche à suivre? (si possible des conseils qui seraient à suivre) afin de débuter dans l'écriture d'exploits je sais déjà qu'il faut connaître le langage C et Perl mais à part cette étape préliminaire y-aurait-il autre chose à savoir?

Je vous remerçie d'avance pour vos explications et votre aide.

@+ Shakan.
Bon déjà, si tu parles d'exploits concernant des applis webs (forums, système de news, etc.), tu n'as absolument pas besoin de connaître le C ou le Perl pour écrire des exploits, la preuve étant que je ne connais ni l'un ni l'autre (oui je sais je sais...) et j'écris tous mes exploits en php! Certains ne jurent que par le Perl pour les exploits (n'est-ce pas pepe ) ou par le Python, mais je suis la preuve vivante que tu peux écrire des exploits très fonctionnels sans connaître ces langages. Après, si ce sont des exploits style BoF que tu veux faire, alors là oui effectivement le C par exemple est indispensable. Il y a aussi certains exploits qui s'apparentent à des brute-forcers assez violents, et dans ces cas là effectivement il ne vaut mieux pas utiliser le PHP qui est interprété et donc plus lent qu'un langage tel que le C. Mais les plus beaux exploits ne requièrent pratiquement jamais de brute-forcer quoique ce soit!

Après, et bien le mieux pour débuter dans le monde des exploits, c'est de te faire un bon millier de lectures de code d'exploits, par exemple sur Milw0rm, afin de te familiariser avec les techniques employées. Et bien sûr les advisos qui vont avec sinon tu vas pas capter grand chose! Après, et bien tu as deux possibilités une fois que tu es assez bien armé : soit tu te prends des applis et tu essayes de trouver comme  un grand des vulnérabilités non encore découvertes, tu publies un adviso et tu te codes ton exploit (que je te déconseille par contre de publier, ou alors en prenant beaucoup de précautions d'ananoymat, car la loi française stipule assez clairement qu'il est pénalement répréhensible de diffuser ce genre d'outils) et là c'est le must, soit tu te fais des lectures quotidiennes des advisos apparaissant sur bugtraq par exemple à la recherche de la nouvelle vuln qui tue () et tu te codes ton exploit en te basant sur cette vuln. La 2nde possibilité est un peu moins gratifiante et beaucoup moins bien vue par la communauté, mais ca reste une bonne possibilité pour démarrer.

Voili voilou, good luck et take care!
Journalisée

Ex Newbie Contest Staff :
Nms
Status :
Concepteur d'épreuves
Citation :
Je ne sais qu'une chose : que je ne sais rien. (Socrate)
Nebelmann

Profil challenge

Classement : 464/54320

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 1357


Voir le profil
« #6 le: 17 Septembre 2006 à 10:45:35 »

Citation de: Aynaymaysse
la preuve étant que je ne connais ni l'un ni l'autre
bouuuhhh !!! honte à toi !!! Tu redescends dans mon estime
Journalisée

-- Nebelmann -- Registered linux user #429186
«Si les lecteurs étaient des compilateurs, les posteurs feraient peut-être davantage attention à ce qu'ils écrivent...»
condor

Profil challenge

non classé(e).

Néophyte
*
Hors ligne Hors ligne
Messages: 45


Voir le profil
« #7 le: 17 Septembre 2006 à 11:11:25 »

mdr,
bouuuhhh !!! la honte a fait disparaitre son post.je voulait le lire!!!:D:D:D
Journalisée

who's the next?
who'll be the last? S?
Gardel

Profil challenge

Classement : 670/54320

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 1012


Voir le profil
« #8 le: 17 Septembre 2006 à 13:53:03 »

Très bon post Nms Merci, il m'aura servi à moi aussi ^^
Journalisée

Selon le postulat que les filles, c'est du temps accordé et de l'argent dépensé : Filles = Temps . Argent
Et comme chacun le sait, "le temps c'est de l'argent", donc : Temps = Argent
Par conséquent : Filles = Argent . Argent
Et parce que, "l'argent est la racine du mal" : Argent = sqrt(Mal)
On en déduit que : Filles = sqrt(Mal).sqrt(Mal)
Force est de constater que : Filles = Mal
Shakan

Profil challenge

Classement : 1067/54320

Membre Complet
***
Hors ligne Hors ligne
Messages: 181


Voir le profil WWW
« #9 le: 17 Septembre 2006 à 17:31:52 »

Donc si j'ai bien compris l'écriture d'exploits nécessite un esprit d'analyse pointu qui va permettre au programmeur ( le Hacker ) d'analyser un code source et d'y déceler des erreurs de programmation ces erreurs serviront donc de support de travail au programmeur et donc de colonne dorsale à l'exploit qui s'appuiera directement sur ces erreurs pour fonctionner. (Est ce que j'ai bon )

Sinon cela nécessite t-il obligatoirement de se procurer le code source de l'application qui va nous servir de support ?

Car dans le cas où la source est diffusé en binaire cela ne devient-il pas compliqué ? à moins qu'il faille en fonction du comportement étrange d'une application que l'on déduise sans son code source qu'en lui injectant un certain type de code contenu dans l'exploit celui-ci sera affecté et produira un comportement attendu et dont l'intention était voulu d'où l'écriture de l'exploit.

J'ai certainement une grande route qui m'attend avant de comprendre cette forme assez générale de hacking mais j'espère en avoir compris un minimum.
Journalisée

-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCS d- s+: a-- C++ UL- P L++ E--- W++ N+ o K- w
O-- M-- V-- PS PE Y PGP- t+ 5 X+ R tv- b++ DI D++
G e++ h! r++ y+
------END GEEK CODE BLOCK------
Nms

Profil challenge

Classement : 76/54320

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 794


Voir le profil
« #10 le: 17 Septembre 2006 à 19:23:02 »

Citation de: Shakan
Donc si j'ai bien compris l'écriture d'exploits nécessite un esprit d'analyse pointu qui va permettre au programmeur ( le Hacker ) d'analyser un code source et d'y déceler des erreurs de programmation ces erreurs serviront donc de support de travail au programmeur et donc de colonne dorsale à l'exploit qui s'appuiera directement sur ces erreurs pour fonctionner. (Est ce que j'ai bon )
C'est parfaitement résumé!

Citation de: Shakan
Sinon cela nécessite t-il obligatoirement de se procurer le code source de l'application qui va nous servir de support ?

Car dans le cas où la source est diffusé en binaire cela ne devient-il pas compliqué ? à moins qu'il faille en fonction du comportement étrange d'une application que l'on déduise sans son code source qu'en lui injectant un certain type de code contenu dans l'exploit celui-ci sera affecté et produira un comportement attendu et dont l'intention était voulu d'où l'écriture de l'exploit.

J'ai certainement une grande route qui m'attend avant de comprendre cette forme assez générale de hacking mais j'espère en avoir compris un minimum.
Tout dépend quelle type de vulnérabilités tu vises! Si tu vises des vulnérabilités dans des applis webs, il te faudra bien évidemment le code source, mais cela ne pose pas de problèmes vu que 99% de ces applis sont open source. Après, si tu vises des applis non open source et des failles style BoF, c'est effectivement plus compliqué et  j'avoue ne pas être du tout expert en la matière. Donc comme tu peux le voir, tout dépend de l'appli visée.

En espérant avoir répondu à tes questions, à bientôt
Journalisée

Ex Newbie Contest Staff :
Nms
Status :
Concepteur d'épreuves
Citation :
Je ne sais qu'une chose : que je ne sais rien. (Socrate)
Shakan

Profil challenge

Classement : 1067/54320

Membre Complet
***
Hors ligne Hors ligne
Messages: 181


Voir le profil WWW
« #11 le: 17 Septembre 2006 à 20:00:13 »

Je te remerçie Nms ^^ j'ai maintenant une vision plus claire de ce qui peut me conduire à la solution de mon problème ou plutôt du challenge que je me suis donné à savoir comprendre le fonctionnement d'un exploit et mieux appréhender l'existence des failles web car ce n'est pas évident pour un débutant comme moi mais je pense arriver à un certain stade de compréhension résultera alors l'acquisition de connaissances plus approfondis sur le sujet ce n'est pas évident c'est sûr mais je rêve de comprendre ce monde qu'est le hacking et tout ce qu'il incarne et tes réponses me donnent l'espoir qu'un jour j'y arriverai bien que pour l'instant je préfère faire mes premières dents sur les challenges de newbie contest qui nous permettent d'oeuvrer en ce sens à savoir l'acquisition de bases solides en matière de hacking en tout cas merçi d'avoir répondu à mes questions parce que j'avais peur de passer pour un lamer ^^

Je pense avoir compris et pense déjà à une première approche du problème mais dans le cas où une question germerai dans ma tête j'espère trouver des réponses dans ce forum en tout cas merçi et bon challenge.
Journalisée

-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCS d- s+: a-- C++ UL- P L++ E--- W++ N+ o K- w
O-- M-- V-- PS PE Y PGP- t+ 5 X+ R tv- b++ DI D++
G e++ h! r++ y+
------END GEEK CODE BLOCK------
Pages: [1]
  Imprimer  
 
Aller à: