SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
S´ecurit´e de bas niveau
Appel de fonction et pile : r´esum´e
Fonction appelante :
1. Empiler les param`etres dans la pile/positionner les param`etres
dans des registres
2. Empiler l’adresse de l’instruction de retour
3. Faire un saut vers l’adresse de la fonction
Fonction appel´ee :
4. Empiler l’adresse du pointeur de pile (%ebp)
5. (%ebp) ← (%esp)
6. Empiler les variables locales
Retour `a la fonction appelante :
7. R´einitialiser le pointeur de pile et le pointeur de sommet de
pile
8. Faire un saut vers l’instruction de retour
S´ecurit´e de bas niveau
Appel de fonction et pile : r´esum´e (Cont.)
S´ecurit´e de bas niveau
Buffer Overflow
Buffer : Espace m´emoire contigu associ´e `a une variable ou `a
un champ
Overflow : Ecrire dans le buffer plus de donn´ees qu’il ne peut
supporter
S´ecurit´e de bas niveau
Buffer Overflow : Exemple 1
S´ecurit´e de bas niveau
Buffer Overflow : Exemple 2
S´ecurit´e de bas niveau
Injection de code
Il existe deux difficult´ees pour injecter un code
Utiliser le programme pour charger un code dans la m´emoire
Charger la permiere instruction du code dans le registre
d’instruction
S´ecurit´e de bas niveau
Injection de code (Cont.)
Caract´eristiques de code :
Ecrit en langage machine
Ne contient pas des caract´eres NULL
N’utilise pas un chargeur (Loader)
shellcode : Permet d’avoir un interpreteur de commandes
S´ecurit´e de bas niveau
Injection de code (Cont.)
Exemple de shellcode

Contenu connexe

En vedette

Marketing multicanal cmd
Marketing multicanal cmdMarketing multicanal cmd
Marketing multicanal cmd
MagaliRebeyrat
 
Carrière informatique sam savoie
Carrière informatique  sam savoieCarrière informatique  sam savoie
Carrière informatique sam savoie
samsavoie13
 
Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014
Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014
Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014
RAC-F
 
Presentation croquis avize
Presentation croquis avizePresentation croquis avize
Presentation croquis avize
salleherodote
 

En vedette (14)

Marketing multicanal cmd
Marketing multicanal cmdMarketing multicanal cmd
Marketing multicanal cmd
 
Barreau pièces jointes à lettre ouverte
Barreau pièces jointes à lettre ouverteBarreau pièces jointes à lettre ouverte
Barreau pièces jointes à lettre ouverte
 
Nicolas Georgeault: Nouveaux Scenarios Hybrides et Office Planner
Nicolas Georgeault: Nouveaux Scenarios Hybrides et Office PlannerNicolas Georgeault: Nouveaux Scenarios Hybrides et Office Planner
Nicolas Georgeault: Nouveaux Scenarios Hybrides et Office Planner
 
Mgd scripting
Mgd scriptingMgd scripting
Mgd scripting
 
Diagnostic de performance énergétique
Diagnostic de performance énergétiqueDiagnostic de performance énergétique
Diagnostic de performance énergétique
 
Carrière informatique sam savoie
Carrière informatique  sam savoieCarrière informatique  sam savoie
Carrière informatique sam savoie
 
Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014
Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014
Rapport T&E sur les émissions de CO2 des constructeurs automobiles - Mai 2014
 
Kidz&me - La néo crèche pour les nouveaux pères
Kidz&me - La néo crèche pour les nouveaux pèresKidz&me - La néo crèche pour les nouveaux pères
Kidz&me - La néo crèche pour les nouveaux pères
 
Lea roback fini!
Lea roback fini!Lea roback fini!
Lea roback fini!
 
15 exemples de marketing de contenu
15 exemples de marketing de contenu15 exemples de marketing de contenu
15 exemples de marketing de contenu
 
Jean luc boeuf - La réforme des territoires et les collectivités locales
Jean luc boeuf - La réforme des territoires et les collectivités localesJean luc boeuf - La réforme des territoires et les collectivités locales
Jean luc boeuf - La réforme des territoires et les collectivités locales
 
Jeu de la vie
Jeu de la vieJeu de la vie
Jeu de la vie
 
Highlights Biennale des Antiquaires 2012
Highlights Biennale des Antiquaires 2012Highlights Biennale des Antiquaires 2012
Highlights Biennale des Antiquaires 2012
 
Presentation croquis avize
Presentation croquis avizePresentation croquis avize
Presentation croquis avize
 

Plus de Salah Triki

MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseMIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
Salah Triki
 

Plus de Salah Triki (14)

Système de fichiers simple
Système de fichiers simpleSystème de fichiers simple
Système de fichiers simple
 
Multiplexage du CPU
Multiplexage du CPUMultiplexage du CPU
Multiplexage du CPU
 
Projet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesProjet Développement d'applications sécurisées
Projet Développement d'applications sécurisées
 
Arrangement de la mémoire
Arrangement de la mémoireArrangement de la mémoire
Arrangement de la mémoire
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]
 
Principe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurPrincipe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateur
 
Les appels système
Les appels systèmeLes appels système
Les appels système
 
Gestion de la mémoire
Gestion de la mémoireGestion de la mémoire
Gestion de la mémoire
 
DMA
DMADMA
DMA
 
Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2
 
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
 
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseMIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
 
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
 
Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition
 

Développement d'applications sécurisées [Partie 2]

  • 1. S´ecurit´e de bas niveau Appel de fonction et pile : r´esum´e Fonction appelante : 1. Empiler les param`etres dans la pile/positionner les param`etres dans des registres 2. Empiler l’adresse de l’instruction de retour 3. Faire un saut vers l’adresse de la fonction Fonction appel´ee : 4. Empiler l’adresse du pointeur de pile (%ebp) 5. (%ebp) ← (%esp) 6. Empiler les variables locales Retour `a la fonction appelante : 7. R´einitialiser le pointeur de pile et le pointeur de sommet de pile 8. Faire un saut vers l’instruction de retour
  • 2. S´ecurit´e de bas niveau Appel de fonction et pile : r´esum´e (Cont.)
  • 3. S´ecurit´e de bas niveau Buffer Overflow Buffer : Espace m´emoire contigu associ´e `a une variable ou `a un champ Overflow : Ecrire dans le buffer plus de donn´ees qu’il ne peut supporter
  • 4. S´ecurit´e de bas niveau Buffer Overflow : Exemple 1
  • 5. S´ecurit´e de bas niveau Buffer Overflow : Exemple 2
  • 6. S´ecurit´e de bas niveau Injection de code Il existe deux difficult´ees pour injecter un code Utiliser le programme pour charger un code dans la m´emoire Charger la permiere instruction du code dans le registre d’instruction
  • 7. S´ecurit´e de bas niveau Injection de code (Cont.) Caract´eristiques de code : Ecrit en langage machine Ne contient pas des caract´eres NULL N’utilise pas un chargeur (Loader) shellcode : Permet d’avoir un interpreteur de commandes
  • 8. S´ecurit´e de bas niveau Injection de code (Cont.) Exemple de shellcode