Une fois n’est pas coutume un post non relatif à la sécurité, car contrairement à la croyance populaire le team SCRT ne fait pas (toujours et exclusivement) du reverse le week-end !
Une partie effectue même quelques trajets chaotiques en VTT ici ou là et même parfois quelques compétitions.
mongodb – RCE by databaseSpraying
To keep going on mongodb research here is my last interesting finding.
Finding the Crash
In last release (after 2.2.3), 10gen chose to move to the V8 Javascript motor that sounds a very good idea. They also increased permeability in “$where” request to reduce impact of SSJI.
Continue reading mongodb – RCE by databaseSprayingSCRT Security day : 13 Juin 2013 à Chavannes de Bogis
/* EN BREF */
Quand : 13 Juin 2013 de 09h30 à 16h30
Ou : Chavannes-de-bogis, hotel Best Western
Qui : SCRT, Fortinet, Fireeye, Entrust, Juniper, Barracuda, Varonis
Quoi : démonstrations. nouveautés, réponses à vos questions
inscriptions : par email aurpès de votre contact chez SCRT , avant le 03 Juin 2013, places limitées
NoSuchCon
Jour 1
Mateusz ‘j00ru’ Jurczyk – Abusing the Windows Kernel : How to Crash an Operating System with Two Instructions
NoSuchCon a démarré violemment avec la présentation par j00ru de ses recherches sur le kernel windows. Il s’est d’abord penché sur les fonctions de gestion de la mémoire (nt!memcpy, nt!memmove…) mettant l’accent sur le fait que les copies s’effectuent dans l’ordre inverse des données.
Continue reading NoSuchConPublication de Fireforce 2.2 (plugin de Brute-force Firefox) / Release of Fireforce 2.2
Sortie de Fireforce 2.2
L’extension est disponible sur notre site web http://www.scrt.ch/attaque/telechargements/fireforce et sur la plateforme de téléchargement de mozilla https://addons.mozilla.org
Continue reading Publication de Fireforce 2.2 (plugin de Brute-force Firefox) / Release of Fireforce 2.2Hack in The Box Amsterdam 2013
Keynote jour 1 : Embracing the uncertainty of advanced attacks with Big Data analytics
La keynote de lancement de la conférence avait pour thème la détection d’incidents à l’aide du Big Data. Ce terme est présent dans de nombreux milieux depuis des années mais commence à peine à être utilisé dans le monde de la sécurité.
Continue reading Hack in The Box Amsterdam 2013Insomni’hack 2013 – Armory level3
This challenge was the last level on the ARM platform. It was a crackme with a stripped binary including a basic anti-debugging trick. Sadly, only one team managed to complete this challenge before the end of Insomni’hack and another wasn’t far from what we discussed later.
Continue reading Insomni’hack 2013 – Armory level3Insomni’hack 2013 Armory level1 & level2
Level1 should be pretty straightforward. Looking at the assenbly, you can see that it prints the current working directory by using system(“pwd”) and then strcpy user controlled data to a fixed size buffer.
Continue reading Insomni’hack 2013 Armory level1 & level2Insomni’hack 2013 : Armory wargame
As arm CPU are getting more and more used, we decided to create an arm-based wargame consisting of 4 challenges.
The first one, described here, is a reverse engineering challenge that will give you the credentials to access the actual raspberry pi box.
Continue reading Insomni’hack 2013 : Armory wargameInsomni’hack 2013 : Money money money
Money Money Money
Even after "The Event", money is still the key to beat your opponents. Our scouts found an old banking server which should contain information about the accounts and the money they contain, but this old computer used to use perforated cards. Our engineers were able to create an interface to use it on modern technology, but they are not able to break the security system to get the data.Continue reading Insomni’hack 2013 : Money money money