[MISC n°109] Références de l’article « Faciliter la création d’exploits avec DragonFFI : le cas de CVE-2018-0977 »

Retrouvez ci-dessous la liste des références qui accompagnent l’article « Faciliter la création d’exploits avec DragonFFI : le cas de CVE-2018-0977 », publié dans MISC n°109 :

[1] DragonFFI : https://github.com/aguinet/dragonffi

[2] CVE-2018-0977 : https://nvd.nist.gov/vuln/detail/CVE-2018-0977

[3] libarchive : https://www.libarchive.org/

[4] ctypes Python module : https://docs.python.org/3/library/ctypes.html

[5] libffi : https://sourceware.org/libffi/

[6] Clang : https://clang.llvm.org/

[7] LLVM : http://llvm.org/

[8] DragonFFI: FFI/JIT for the C language using Clang/LLVM : http://blog.llvm.org/2018/03/dragonffi-ffijit-for-c-language-using.html

[9] https://github.com/aguinet/purectypes

[10] https://www.geeksforgeeks.org/memoryview-in-python/

[11] Exploitation du CVE-2018-0977 dans le noyau Windows : https://connect.ed-diamond.com/MISC/MISC-104/Exploitation-du-CVE-2018-0977-dans-le-noyau-Windows

[12] CWE-822: Untrusted Pointer Dereference : https://cwe.mitre.org/data/definitions/822.html

[13] https://code.google.com/archive/p/native-nt-toolkit/

[14] https://docs.microsoft.com/en-us/windows/win32/api/processthreadsapi/nf-processthreadsapi-getprocessid