Recherche et l’exploitation de vulnérabilités avec les outils Python !

MISC dédie son nouveau dossier aux outils Python pour la recherche et l’exploitation de vulnérabilités. Au menu : de l’instrumentation dynamique, de la création d’exploits et des tests de conformité des firmwares. Parallèlement à ce dossier, ce numéro s’intéressera également à l’intégration de la sécurité dans le cycle de développement des logiciels, à la méthodologie de cartographie matérielle des architectures x86, à la mise en oeuvre de Scapy pour l’attaque d’une infrastructure SDN…

La situation actuelle de la distribution de la presse nous amène à notre grand regret à ne pas faire paraître ce magazine chez votre marchand de journaux (et uniquement ce numéro-ci, après nous reviendrons !), mais vous pourrez vous le procurer sur notre site soit au format flipbook, soit en papier. Retrouvez-le également sur notre plateforme de documentation numérique Connect. Pensez à l’abonnement pour ne plus manquer aucun numéro !

Au sommaire

Exploit Corner

p. 06 Utiliser le CVE-2020-0601 pour obtenir un accès à distance via un navigateur

Pentest Corner

p. 12 Attaques par fabrication de liens dans le SDN

Malware Corner

p. 20 Automatisation de la récupération des C&C et de la liste des victimes des botnets Anubis

Dossier

p. 28 Préambule

p. 29 Introduction à QBDI et ses bindings Python

p. 38 Faciliter la création d’exploits avec DragonFFI : le cas de CVE-2018-0977

p. 48 Chipsec, un outil pour les tests de conformité des firmwares

Système

p. 62 Relevé de configuration matérielle sur plateforme x86

Réseau

p. 72 9P, le protocole parfait pour l’IoT

Organisation & Juridique

p. 76 Secure Software Development LifeCycle