<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>http://wiki.leloop.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Corentin</id>
		<title>Le L∞p's Wiki - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.leloop.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Corentin"/>
		<link rel="alternate" type="text/html" href="http://wiki.leloop.org/index.php/Special:Contributions/Corentin"/>
		<updated>2026-05-14T19:05:38Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.26.2</generator>

	<entry>
		<id>http://wiki.leloop.org/index.php?title=Atelier_Exploitation_de_vuln%C3%A9rabilit%C3%A9s_du_noyau_Linux&amp;diff=2729</id>
		<title>Atelier Exploitation de vulnérabilités du noyau Linux</title>
		<link rel="alternate" type="text/html" href="http://wiki.leloop.org/index.php?title=Atelier_Exploitation_de_vuln%C3%A9rabilit%C3%A9s_du_noyau_Linux&amp;diff=2729"/>
				<updated>2013-03-17T11:04:36Z</updated>
		
		<summary type="html">&lt;p&gt;Corentin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quoi ==&lt;br /&gt;
&lt;br /&gt;
Vous aimeriez en savoir plus sur l’exploitation de vulnérabilités kernel, voir à quoi ces failles ressemblent dans le code, et surtout comment les exploiter ? Je vous propose de passer la journée à analyser une vulnérabilité assez recente affectant le kernel Linux, à savoir le CVE-2013-1763. Cette vulnérabilité permet d’élever ses privilèges d’un compte utilisateur vers le compte root. Durant l'atelier nous expliquerons le fonctionnement de la faille et essayerons d’écrire l’exploit correspondant.&lt;br /&gt;
&lt;br /&gt;
== Comment ==&lt;br /&gt;
&lt;br /&gt;
5 à 15 personnes, pendant 2h à 4h selon. Une seule session prévue.&lt;br /&gt;
&lt;br /&gt;
== Où et quand ==&lt;br /&gt;
&lt;br /&gt;
À la Gare XP, le Samedi 6 Avril 2013, à partir de 14h.&lt;br /&gt;
&lt;br /&gt;
== Prérequis / Materiel ==&lt;br /&gt;
&lt;br /&gt;
* Savoir développer en C&lt;br /&gt;
* Savoir compiler un kernel Linux&lt;br /&gt;
* Un laptop avec qemu/kvm, ou VMware, ou VirtualBox déjà installé&lt;br /&gt;
* Une VM Linux avec un kernel &amp;gt;= 3.3 le tout en 64 bit (si vous utilisez qemu/kvm je pourrais fournir la VM et le kernel).&lt;br /&gt;
* Au besoin il faut re-introduire le bug dans le code avant de compiler le kernel&amp;lt;br&amp;gt;(voir: http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e601a53566d84e1ffd25e7b6fe0b6894ffd79c0)&lt;br /&gt;
* (Si vous êtes joueur vous pouvez utiliser un système 32-bit, cependant cette vulnérabilité est beaucoup plus facilement exploitable en 64-bit.)&lt;br /&gt;
&lt;br /&gt;
== Inscriptions ==&lt;br /&gt;
&lt;br /&gt;
Pour participer, inscris-toi ici:&lt;br /&gt;
* Pseudo1&lt;br /&gt;
* Pseudo2&lt;br /&gt;
* etc...&lt;br /&gt;
&lt;br /&gt;
[[Category:Workshops]]&lt;/div&gt;</summary>
		<author><name>Corentin</name></author>	</entry>

	<entry>
		<id>http://wiki.leloop.org/index.php?title=Atelier_Exploitation_de_vuln%C3%A9rabilit%C3%A9s_du_noyau_Linux&amp;diff=2728</id>
		<title>Atelier Exploitation de vulnérabilités du noyau Linux</title>
		<link rel="alternate" type="text/html" href="http://wiki.leloop.org/index.php?title=Atelier_Exploitation_de_vuln%C3%A9rabilit%C3%A9s_du_noyau_Linux&amp;diff=2728"/>
				<updated>2013-03-17T10:16:18Z</updated>
		
		<summary type="html">&lt;p&gt;Corentin: Created page with &amp;quot;== Quoi ==  Vous aimeriez en savoir plus sur l’exploitation de vulnérabilités kernel, voir à quoi ces failles ressemblent dans le code, et surtout comment les exploiter ?...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quoi ==&lt;br /&gt;
&lt;br /&gt;
Vous aimeriez en savoir plus sur l’exploitation de vulnérabilités kernel, voir à quoi ces failles ressemblent dans le code, et surtout comment les exploiter ? Je vous propose de passer la journée à analyser une vulnérabilité assez recente affectant le kernel Linux, à savoir le CVE-2013-1763. Cette vulnérabilité permet d’élever ses privilèges d’un compte utilisateur vers le compte root. Durant l'atelier nous expliquerons le fonctionnement de la faille et essayerons d’écrire l’exploit correspondant.&lt;br /&gt;
&lt;br /&gt;
== Comment ==&lt;br /&gt;
&lt;br /&gt;
5 à 15 personnes, pendant 2h à 4h selon. Une seule session.&lt;br /&gt;
&lt;br /&gt;
== Où et quand ==&lt;br /&gt;
&lt;br /&gt;
À la Gare XP, le Samedi 6 Avril 2013, à partir de 14h.&lt;br /&gt;
&lt;br /&gt;
== Prérequis / Materiel ==&lt;br /&gt;
&lt;br /&gt;
* Savoir développer en C&lt;br /&gt;
* Savoir compiler un kernel Linux&lt;br /&gt;
* Un laptop avec qemu/kvm, ou VMware, ou VirtualBox déjà installé&lt;br /&gt;
* Une VM Linux avec un kernel &amp;gt;= 3.3 le tout en 64 bit (si vous utilisez qemu/kvm je pourrais fournir la VM et le kernel).&lt;br /&gt;
* Au besoin il faut re-introduire le bug dans le code avant de compiler le kernel&amp;lt;br&amp;gt;(voir: http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e601a53566d84e1ffd25e7b6fe0b6894ffd79c0)&lt;br /&gt;
* (Si vous êtes joueur vous pouvez utiliser un système 32-bit, cependant cette vulnérabilité est beaucoup plus facilement exploitable en 64-bit.)&lt;br /&gt;
&lt;br /&gt;
[[Category:Workshops]]&lt;/div&gt;</summary>
		<author><name>Corentin</name></author>	</entry>

	</feed>