Merci pour le coup de pouce ca me touche ❤️ Ne t'en fais pas on passera l'OSCP et on l'aura ensemble ;) Pour ceux qui voudront me donner un coup de pouce je vais sortir très bientôt ma boutique en ligne, faire des achats dessus sera la meilleure façon de m'aider.
Si j'avais eu cette video lors de mes débuts sur les challenges root me cela m'aurait évité des cheveux blancs... continu comme ça cela est synthétique et très bien expliqué.
Génial merci pour ce contenu ! Après avoir parcouru beaucoup de vidéo sur ce sujet (notamment par des auteurs anglophone) je trouve que la tienne est de loin la meilleur.
Tu as trop bien expliqué puree en meme pas 16 min ça change des mecs qui passent par des labyrinthes pour t'expliquer un concept.. Merci encore t'es lboss 😎😎
Tu avais raison, .............c'est du brutal!!! Ca reste cependant extrêmement passionnant, surtout de la manière dont tu abordes le sujet. Encore merci à toi pour le temps que tu as consacres à réaliser ce tutos @++
boujour M. pour la formation,j ai fait la meme chose que vous mais je deviens pas root ,je deviens utilisateur courant,je me demande a quoi sert donc l'attaque buffer overflow
Ta technique pour l’exécution des shellcodes m’étonne. Personnellement j’ai appris qu’il fallait d’abord mettre son shellcode puis un padding de la taille du (Buffer+EIP - taille_shellcode) pour Overflow jusqu’à la return adress puis l’adresse de notre Buffer (Qui contient notre shellcode) En faisant comme ça il n’y a plus besoin de « tâtonner » pour savoir combien de NO-OP il faut mettre pour que le shellcode soit exécuter 🐼
Yep en effet, c'est de cette manière que j'ai du procéder sous windows, la sous linux c'était différent ;) Je ne saurais pas te dire pourquoi, mais en tout cas c'est l'expérience que j'ai pu en avoir :)
Merci pour le coup de pouce ca me touche ❤️ Ne t'en fais pas on passera l'OSCP et on l'aura ensemble ;) Pour ceux qui voudront me donner un coup de pouce je vais sortir très bientôt ma boutique en ligne, faire des achats dessus sera la meilleure façon de m'aider.
*Finalement il l'a eu ce foutu OSCP, Je viens du Futur pour info*
Expliquer les principes des Stacks, buffer, jeux d'instruction, registre, pile et autres joyeusetés en 16min je dis chapeau bas.
Si j'avais eu cette video lors de mes débuts sur les challenges root me cela m'aurait évité des cheveux blancs... continu comme ça cela est synthétique et très bien expliqué.
De bonnes explications. Je pense que tu devrais laisser quelques docs qui te semblent intéressant dans la description. 😀
Génial merci pour ce contenu ! Après avoir parcouru beaucoup de vidéo sur ce sujet (notamment par des auteurs anglophone) je trouve que la tienne est de loin la meilleur.
Tu as trop bien expliqué puree en meme pas 16 min ça change des mecs qui passent par des labyrinthes pour t'expliquer un concept.. Merci encore t'es lboss 😎😎
Tu avais raison, .............c'est du brutal!!!
Ca reste cependant extrêmement passionnant, surtout de la manière dont tu abordes le sujet.
Encore merci à toi pour le temps que tu as consacres à réaliser ce tutos
@++
Les explications étaient hyper clair. Merci pour la vidéo, hyper intéressante !
boujour M. pour la formation,j ai fait la meme chose que vous mais je deviens pas root ,je deviens utilisateur courant,je me demande a quoi sert donc l'attaque buffer overflow
Super video encore, mercu et force à toi et à waked !
Ta technique pour l’exécution des shellcodes m’étonne. Personnellement j’ai appris qu’il fallait d’abord mettre son shellcode puis un padding de la taille du (Buffer+EIP - taille_shellcode) pour Overflow jusqu’à la return adress puis l’adresse de notre Buffer (Qui contient notre shellcode)
En faisant comme ça il n’y a plus besoin de « tâtonner » pour savoir combien de NO-OP il faut mettre pour que le shellcode soit exécuter 🐼
Yep en effet, c'est de cette manière que j'ai du procéder sous windows, la sous linux c'était différent ;)
Je ne saurais pas te dire pourquoi, mais en tout cas c'est l'expérience que j'ai pu en avoir :)
@@processusthief après le ret2libc sera toujours plus rapide :" )
Bien joué la POC!
gdb peda ne fonctionne pas chez mois je suis sur KALI VERSION="2021.3"
Déjà merci pour la vidéo mais es ce que les même outils fonctionneront pour un pentest à distance ?
Merci pour cette vidéo, à quand celle sur le heap overflow ou l after free. 😊
Merci au top ! c'est super intéressant ! il faut faire des cours d'assembleur avant de se lancer la dedans ou pas ? merci
Nope pas besoin ! Juste besoin de comprendre le fonctionnement de la pile d'instruction
bonjour, super vidéo , une question, est til possible d'utiliser mon routeur tp link en carte wifi pour kali ?
J'ai du mal à comprendre un truc, on trouve que le buffer fait 32 caractères alors que dans le programme en c il en faisais 22
Ah celle là elle arrive juste après que j'en ai eu bien besoin sur HTB!
👌
J'ai pas encore fini mais belle video :D
Bien expliqué
je trouve la qualité d'enregistrement du terminal pas folle
Ouaip je sais pas pourquoi ça a mal enregistré :/
Bnjr a vous
Il y a une de vos vidéos que j’arrive pas à comprendre celle sur comment hacker un téléphone android et s’en protéger
Premier commentaire :P
moi j'connais stackoverflow
Une vidéo sur la chaîne ROP 🙃...?
My Bad ! Trop complexe pour moi pour l'instant, j'en ai juste entendu parler j'en ai encore jamais croisé 😅 peut-être dans quelques mois !