Teaching

Pour installer un outil sur votre VM, utilisez cette commande.

/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/securitylab-repository/scripts/refs/heads/main/script_name)"  -s  arg1 arg2 ...

Analyse de vulnérabilités logiciels

Course Description

This course presents both theoretical and practical aspects of software vulnerabilities in compiled languages (Buffer Overflow, Heap Overflow, Use-After-Free, etc.) as well as in web languages (SQL Injection, XSS, CSRF, etc.).

After an introduction to assembly language and reverse engineering, students are immersed in practical work using tools such as IDA Pro, pwng, gdb, radare2, angr, and more. This course aims to equip students with the skills necessary to identify, analyze, and exploit software vulnerabilities, while emphasizing best security practices.

  • Les TPs Buffer Over Flow et le projet se feront sur cette VM

Installation de Qemu avec AFL

  • Télécharger le patche : Patche
  • Pour transférer le patche vers la VM, connectez-vous au serveur SMABA de la VM (login : vagrant, password : vagrant). Le dossier SMABA sur la VM est /home/vagrant/data
  • Une fois décompressé tar xvzf patche.tar.gz, il faut le compiler ./built
  • Vous pouvez lancer la version qemu de AFL comme suit : ../afl-2.52b/afl-fuzz -Q -i input -o output ./target_binaire
File Name Modified
TP_VUL_WEB.html 3/19/25, 8:28:56 AM
CheatSheet_Pwndbg.pdf 3/19/25, 8:28:56 AM
FONCTIONNEMENT_STACK.pdf 3/19/25, 8:28:56 AM
Lecture_code_desassembleur.pdf 3/19/25, 8:28:56 AM
PROJET.pdf 3/19/25, 8:28:56 AM
TD_Solution.pdf 3/19/25, 8:28:56 AM
TP_BUFOVERFLOW_PART1.pdf 3/19/25, 8:28:56 AM
TP_BUFOVERFLOW_PART1_SOLUTION.pdf 3/19/25, 8:28:56 AM
TP_BUFOVERFLOW_PART2.pdf 3/19/25, 8:28:56 AM
TP_INTRO_IDAPRO.pdf 3/19/25, 8:28:56 AM
TP_INTRO_IDAPRO_SOLUTION.pdf 3/19/25, 8:28:56 AM
ancien_cours.pdf 3/19/25, 8:28:56 AM
cours_actuel.pdf 3/19/25, 8:28:56 AM
No matching items