Les buffers overflow 1. 2 3 4 5 6 8 9 10.

Slides:



Advertisements
Présentations similaires
Chapitre annexe. Récursivité
Advertisements

ARCHITECTURE INTERNE d’un MICROPROCESSEUR
Sécurité informatique
Appréciation du contrôle interne
Synchronisation des processus père - fils
GEF 243B Programmation informatique appliquée
Chapitre I : Systèmes d’exploitation
Appropriation et extensions d'un logiciel libre de traitement de réseaux bayésiens complexes pour l’appréciation quantitative des risques alimentaires.
Base de données procédés Bibliothèque d’éléments paramétrés
la programmation en langage C
L’enregistreur de macros
TD 1 IJA Introduction Objet, méthode, attribut Classe, instance
Projet 4info.
Le langage Go 3ème partie
Protéger votre réputation par une approche proactive.
Fixation du prix de vente sur un marché
Principes de programmation (suite)
LES ANTIVIRUS.
Analyse et Conception orientée objet
Jailbreak Vincent Ruch IR3 Ingénieur PLAN Quest-ce que cest ? A quoi ça sert ? Est-ce légal ? Comment faire ? 2 Vincent Ruch - Ingénieurs
Projet de Compilation Manuel VACELET, Jean Pierre CAURIER, Gaël COLLE,
LE MICROPROCESSEUR 8086/8088 Architecture externe du 8086
Quest-ce quune classe dallocation? Une classe dallocation détermine la portée et la durée de vie dun objet ou dune fonction.
C#. Sommaire I. Descriptions du langage 1. Son origine 2. Plate-forme d'exécution II. Capacités du langage 1. Différences avec le C / C++ 2. Java Vs C#
Sécurité et Buffer Overflow
Allocation de la mémoire Tâche à faire Attribuer de lespace mémoire Charger Code et Données Exécuter La tâche -Tenir à jour une carte de lespace libre/occupé.
Test et débogage Tests unitaires. Gestion d’erreurs. Notion d’état, de pré-condition et de post-condition. Assertion. Traces de programme. Débogueur et.
Structures de données IFT Abder Alikacem Gestion des exceptions Département dinformatique et de génie logiciel Édition Septembre 2009.
Code Obfuscator Robin Franzi & Amine Derbel T
Amorçage des compilateurs Un compilateur est un programme écrit dans un langage Peut-il être écrit dans le langage cible ? dans le langage source ? comment.
Janvier 2001Cout de revient et Rentabilite1 Cours 2&3-FGF-Caractéristiques et traitement et Coût complet rationnel 1.1 Définition des FGF 1.2-Classification.
Efficacité des algorithmes
1-1 Chapitre 5: Les variables Introduction Les noms Les variables Les attributions (bindings) Portée et durée de vie L'environnement de référence Les noms.
Introduction : Présentation de Linux Choix d’une distribution
Vérification des opérations entre apparentés
Méthode et Outils pour la Programmation
Analyse des Algorithmes
Le R OLE DE LA C OMMISSION DES F INANCES DU P ARLEMENT D ANS LES P ROCESSUS DU B UDGET DE L’E TAT ET EN CE QUI CONCERNE L E C ONTROL DE LA C ORRUPTION.
Recherche en CCAM.  Pour retrouver le code d'un acte CCAM  clic sur la petite ampoule à droite du champ code CCAM.
Structures de données IFT Abder Alikacem Semaine 2 Tests sur les pointeurs Département d’informatique et de génie logiciel Édition Janvier 2009.
L'Unité centrale (CPU) Le CPU doit être rapide (mesuré en temps de CPU) UNITE DE CONTROLE Générer les signaux de control/temps Contrôler le décodage/exécution.
Efficacité des algorithmes
Buffer Overflow Anatomy of an exploit.
Programmer en langage c
Cours Architecture des Systèmes Informatiques
Paradigmes des Langages de Programmation
8INF856 Programmation sur architectures parallèles
Mise en place d’une plate-forme d’expérimentation d’applications adaptables à partir de composants Encadreurs : Mireille Blay-Fornarino Anne-Marie Dery-Pinna.
LIBELIN Arnaud MATHEOSSIAN Dimitri TOURE Maurice.
Langages de programmation Ordinateurs = Machines à exécution.  D’où la nécessité d’outils de communication qui s’adaptent le mieux aux utilisateurs. Comment.
Buffer Overflow When Data Become Instructions Vendredi, 1er mars 2002 : Sart-Tilman.
Les outils de la vérification statiquedynamique unitaires intégration vérificateur de syntaxe vérificateur de syntaxe étenduABAP débogueur inspecteur de.
Le codage des nombres en informatique
Code Obfuscator Robin Franzi & Amine Derbel T
Algorithmique : Introduction
MOCK.
Classe 1 CSI2572 Autres modificateurs de déclaration de variables: & volatile & register & static & auto & extern & const volatile Indique au compilateur.
Exécution d ’un programme en 6809: Présentation du programme
Domosecur Linux DUFOUR Joffrey BTS IRIS session
Chapitre 4 La représentation des nombres.
1.1: notions de bases de l’informatique
CHAPITRE 10 Les sous-programmes 1. Sous-programme Suite d’instructions appelée de manière répétitive Par un programme Par plusieurs programmes distincts.
Initiation aux bases de données et à la programmation événementielle
Café In: A quoi ca sert la recherche sur la programmation? Comment peut on faire travailler des ordinateurs ensemble? Ludovic Henrio SCALE TeamSCALE Team.
Mysterie Introduction L'exploitation de programmes vulnérables est rendu de plus en plus difficile. Malgré les.
Programme linéaire - solution graphique
Certification des exportations canadiennes. Politiques sur les exportations de produits de bois D-03-02, Programme canadien de certification des produits.
Une nouvelle ère pour les Orphelinats du Maroc, et du Monde Le Nid d’Orphelins, Bruxelles, asbl Président: Brahim Halhoule Skype:
PRÉSENTATION AGL LES TESTS LOGICIELS LES TEST LOGICIELS 1 Mickael BETTINELLI Brandon OZIOL Gaétan PHILIPPE Simon LUAIRE.
Transcription de la présentation:

Les buffers overflow 1

2

3

4

5

6

8

9

10

Un Heap Overflow (débordement de tas) est un type de débordement de tampon qui se produit dans la zone de données en tas. 11

Un débordement accidentel peut entraîner la corruption de données ou un comportement inattendu par quelque procédé qui utilise la zone de mémoire affectée. 12

Les seules méthodes complètement sûres seraient de:  De bien programmer  Les rendre impossibles de façon inhérente (langages avec vérification) Méthodes réalistes:  Auditer le code de manière proactive  Rendre l’exploitation extrêmement difficile  Patchs OpenWall pour Linux   Stack non exécutable + d’autres modifications  StackGuard   Modification de GCC pour introduire des canaris

14

15