Cybersecurity Notes

Pwn & Exploitation Binaire

Pwn & Exploitation Binaire

Cette section regroupe mes WriteUps pour des challenges d’exploitation binaire (pwn). J’explore différentes techniques d’exploitation comme :

  • Buffer Overflow (Stack-based)
  • Return-Oriented Programming (ROP)
  • Format String Vulnerabilities
  • Heap Exploitation
  • Use-After-Free (UAF)
  • Integer Overflow/Underflow
  • Type Confusion

Les articles détaillent l’analyse des binaires, l’exploitation des vulnérabilités avec des scripts Python (généralement avec pwntools), et les mitigations possibles.