SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
S´ecurit´e de bas niveau
Appel de fonction et pile : r´esum´e
Fonction appelante :
1. Empiler les param`etres dans la pile/positionner les param`etres
dans des registres
2. Empiler l’adresse de l’instruction de retour
3. Faire un saut vers l’adresse de la fonction
Fonction appel´ee :
4. Empiler l’adresse du pointeur de pile (%ebp)
5. (%ebp) ← (%esp)
6. Empiler les variables locales
Retour `a la fonction appelante :
7. R´einitialiser le pointeur de pile et le pointeur de sommet de
pile
8. Faire un saut vers l’instruction de retour
S´ecurit´e de bas niveau
Appel de fonction et pile : r´esum´e (Cont.)
S´ecurit´e de bas niveau
Buffer Overflow
Buffer : Espace m´emoire contigu associ´e `a une variable ou `a
un champ
Overflow : Ecrire dans le buffer plus de donn´ees qu’il ne peut
supporter
S´ecurit´e de bas niveau
Buffer Overflow : Exemple 1
S´ecurit´e de bas niveau
Buffer Overflow : Exemple 2
S´ecurit´e de bas niveau
Injection de code
Il existe deux difficult´ees pour injecter un code
Utiliser le programme pour charger un code dans la m´emoire
Charger la permiere instruction du code dans le registre
d’instruction
S´ecurit´e de bas niveau
Injection de code (Cont.)
Caract´eristiques de code :
Ecrit en langage machine
Ne contient pas des caract´eres NULL
N’utilise pas un chargeur (Loader)
shellcode : Permet d’avoir un interpreteur de commandes
S´ecurit´e de bas niveau
Injection de code (Cont.)
Exemple de shellcode

Mais conteúdo relacionado

Destaque

Marketing multicanal cmd
Marketing multicanal cmdMarketing multicanal cmd
Marketing multicanal cmdMagaliRebeyrat
 
Nicolas Georgeault: Nouveaux Scenarios Hybrides et Office Planner
Nicolas Georgeault: Nouveaux Scenarios Hybrides et Office PlannerNicolas Georgeault: Nouveaux Scenarios Hybrides et Office Planner
Nicolas Georgeault: Nouveaux Scenarios Hybrides et Office PlannerMSDEVMTL
 
Diagnostic de performance énergétique
Diagnostic de performance énergétiqueDiagnostic de performance énergétique
Diagnostic de performance énergétiqueFishimmo
 
Carrière informatique sam savoie
Carrière informatique  sam savoieCarrière informatique  sam savoie
Carrière informatique sam savoiesamsavoie13
 
Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014
Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014
Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014RAC-F
 
Kidz&me - La néo crèche pour les nouveaux pères
Kidz&me - La néo crèche pour les nouveaux pèresKidz&me - La néo crèche pour les nouveaux pères
Kidz&me - La néo crèche pour les nouveaux pèresNicolas Bispo
 
15 exemples de marketing de contenu
15 exemples de marketing de contenu15 exemples de marketing de contenu
15 exemples de marketing de contenuEsprit de Marque
 
Jean luc boeuf - La réforme des territoires et les collectivités locales
Jean luc boeuf - La réforme des territoires et les collectivités localesJean luc boeuf - La réforme des territoires et les collectivités locales
Jean luc boeuf - La réforme des territoires et les collectivités localesJean Luc Boeuf
 
Highlights Biennale des Antiquaires 2012
Highlights Biennale des Antiquaires 2012Highlights Biennale des Antiquaires 2012
Highlights Biennale des Antiquaires 2012Tolila Sylvie
 
Presentation croquis avize
Presentation croquis avizePresentation croquis avize
Presentation croquis avizesalleherodote
 

Destaque (14)

Marketing multicanal cmd
Marketing multicanal cmdMarketing multicanal cmd
Marketing multicanal cmd
 
Barreau pièces jointes à lettre ouverte
Barreau pièces jointes à lettre ouverteBarreau pièces jointes à lettre ouverte
Barreau pièces jointes à lettre ouverte
 
Nicolas Georgeault: Nouveaux Scenarios Hybrides et Office Planner
Nicolas Georgeault: Nouveaux Scenarios Hybrides et Office PlannerNicolas Georgeault: Nouveaux Scenarios Hybrides et Office Planner
Nicolas Georgeault: Nouveaux Scenarios Hybrides et Office Planner
 
Mgd scripting
Mgd scriptingMgd scripting
Mgd scripting
 
Diagnostic de performance énergétique
Diagnostic de performance énergétiqueDiagnostic de performance énergétique
Diagnostic de performance énergétique
 
Carrière informatique sam savoie
Carrière informatique  sam savoieCarrière informatique  sam savoie
Carrière informatique sam savoie
 
Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014
Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014
Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014
 
Kidz&me - La néo crèche pour les nouveaux pères
Kidz&me - La néo crèche pour les nouveaux pèresKidz&me - La néo crèche pour les nouveaux pères
Kidz&me - La néo crèche pour les nouveaux pères
 
Lea roback fini!
Lea roback fini!Lea roback fini!
Lea roback fini!
 
15 exemples de marketing de contenu
15 exemples de marketing de contenu15 exemples de marketing de contenu
15 exemples de marketing de contenu
 
Jean luc boeuf - La réforme des territoires et les collectivités locales
Jean luc boeuf - La réforme des territoires et les collectivités localesJean luc boeuf - La réforme des territoires et les collectivités locales
Jean luc boeuf - La réforme des territoires et les collectivités locales
 
Jeu de la vie
Jeu de la vieJeu de la vie
Jeu de la vie
 
Highlights Biennale des Antiquaires 2012
Highlights Biennale des Antiquaires 2012Highlights Biennale des Antiquaires 2012
Highlights Biennale des Antiquaires 2012
 
Presentation croquis avize
Presentation croquis avizePresentation croquis avize
Presentation croquis avize
 

Mais de Salah Triki

Système de fichiers simple
Système de fichiers simpleSystème de fichiers simple
Système de fichiers simpleSalah Triki
 
Multiplexage du CPU
Multiplexage du CPUMultiplexage du CPU
Multiplexage du CPUSalah Triki
 
Projet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesProjet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesSalah Triki
 
Arrangement de la mémoire
Arrangement de la mémoireArrangement de la mémoire
Arrangement de la mémoireSalah Triki
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Salah Triki
 
Principe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurPrincipe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurSalah Triki
 
Les appels système
Les appels systèmeLes appels système
Les appels systèmeSalah Triki
 
Gestion de la mémoire
Gestion de la mémoireGestion de la mémoire
Gestion de la mémoireSalah Triki
 
Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Salah Triki
 
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Salah Triki
 
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseMIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseSalah Triki
 
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Salah Triki
 
Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition Salah Triki
 

Mais de Salah Triki (14)

Système de fichiers simple
Système de fichiers simpleSystème de fichiers simple
Système de fichiers simple
 
Multiplexage du CPU
Multiplexage du CPUMultiplexage du CPU
Multiplexage du CPU
 
Projet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesProjet Développement d'applications sécurisées
Projet Développement d'applications sécurisées
 
Arrangement de la mémoire
Arrangement de la mémoireArrangement de la mémoire
Arrangement de la mémoire
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]
 
Principe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurPrincipe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateur
 
Les appels système
Les appels systèmeLes appels système
Les appels système
 
Gestion de la mémoire
Gestion de la mémoireGestion de la mémoire
Gestion de la mémoire
 
DMA
DMADMA
DMA
 
Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2
 
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
 
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseMIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
 
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
 
Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition
 

Développement d'applications sécurisées [Partie 2]

  • 1. S´ecurit´e de bas niveau Appel de fonction et pile : r´esum´e Fonction appelante : 1. Empiler les param`etres dans la pile/positionner les param`etres dans des registres 2. Empiler l’adresse de l’instruction de retour 3. Faire un saut vers l’adresse de la fonction Fonction appel´ee : 4. Empiler l’adresse du pointeur de pile (%ebp) 5. (%ebp) ← (%esp) 6. Empiler les variables locales Retour `a la fonction appelante : 7. R´einitialiser le pointeur de pile et le pointeur de sommet de pile 8. Faire un saut vers l’instruction de retour
  • 2. S´ecurit´e de bas niveau Appel de fonction et pile : r´esum´e (Cont.)
  • 3. S´ecurit´e de bas niveau Buffer Overflow Buffer : Espace m´emoire contigu associ´e `a une variable ou `a un champ Overflow : Ecrire dans le buffer plus de donn´ees qu’il ne peut supporter
  • 4. S´ecurit´e de bas niveau Buffer Overflow : Exemple 1
  • 5. S´ecurit´e de bas niveau Buffer Overflow : Exemple 2
  • 6. S´ecurit´e de bas niveau Injection de code Il existe deux difficult´ees pour injecter un code Utiliser le programme pour charger un code dans la m´emoire Charger la permiere instruction du code dans le registre d’instruction
  • 7. S´ecurit´e de bas niveau Injection de code (Cont.) Caract´eristiques de code : Ecrit en langage machine Ne contient pas des caract´eres NULL N’utilise pas un chargeur (Loader) shellcode : Permet d’avoir un interpreteur de commandes
  • 8. S´ecurit´e de bas niveau Injection de code (Cont.) Exemple de shellcode