Teaching
Prérequis TPs
Pour installer un outil sur votre VM, utilisez cette commande.
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/securitylab-repository/scripts/refs/heads/main/script_name)" -s arg1 arg2 ...
Analyse de vulnérabilités logiciels
Course Description
This course presents both theoretical and practical aspects of software vulnerabilities in compiled languages (Buffer Overflow, Heap Overflow, Use-After-Free, etc.) as well as in web languages (SQL Injection, XSS, CSRF, etc.).
After an introduction to assembly language and reverse engineering, students are immersed in practical work using tools such as IDA Pro, pwng, gdb, radare2, angr, and more. This course aims to equip students with the skills necessary to identify, analyze, and exploit software vulnerabilities, while emphasizing best security practices.
Indications TPs
- Les TPs Buffer Over Flow et le projet se feront sur cette VM
Indication projets
Installation de Qemu avec AFL
- Télécharger le patche : Patche
- Pour transférer le patche vers la VM, connectez-vous au serveur SMABA de la VM (
login : vagrant, password : vagrant
). Le dossier SMABA sur la VM est/home/vagrant/data
- Une fois décompressé
tar xvzf patche.tar.gz
, il faut le compiler./built
- Vous pouvez lancer la version qemu de AFL comme suit :
../afl-2.52b/afl-fuzz -Q -i input -o output ./target_binaire
File Name | Modified |
---|---|
TP_VUL_WEB.html | 3/19/25, 8:28:56 AM |
CheatSheet_Pwndbg.pdf | 3/19/25, 8:28:56 AM |
FONCTIONNEMENT_STACK.pdf | 3/19/25, 8:28:56 AM |
Lecture_code_desassembleur.pdf | 3/19/25, 8:28:56 AM |
PROJET.pdf | 3/19/25, 8:28:56 AM |
TD_Solution.pdf | 3/19/25, 8:28:56 AM |
TP_BUFOVERFLOW_PART1.pdf | 3/19/25, 8:28:56 AM |
TP_BUFOVERFLOW_PART1_SOLUTION.pdf | 3/19/25, 8:28:56 AM |
TP_BUFOVERFLOW_PART2.pdf | 3/19/25, 8:28:56 AM |
TP_INTRO_IDAPRO.pdf | 3/19/25, 8:28:56 AM |
TP_INTRO_IDAPRO_SOLUTION.pdf | 3/19/25, 8:28:56 AM |
ancien_cours.pdf | 3/19/25, 8:28:56 AM |
cours_actuel.pdf | 3/19/25, 8:28:56 AM |
No matching items