
de reverse-engineering-assistant733
Cadre et guide pour découvrir et exploiter les vulnérabilités de corruption de mémoire (buffer overflows, format strings, heap exploits, ROP) pour capturer des flags CTF.
Cette compétence fournit un cadre pratique et reproductible pour analyser et exploiter les vulnérabilités de corruption de mémoire dans des binaires de type CTF. Elle guide l'analyste à travers le raisonnement sur le flux de données, l'analyse de la disposition de la mémoire, la découverte de vulnérabilités (API non sécurisées, motifs de pile/tas) et la planification de l'exploitation (ROP, ret2libc, primitives de format-string). Les conseils se concentrent sur les éléments à rechercher, la façon de calculer les offsets et les primitives à enchaîner pour parvenir à un payload fonctionnel, ainsi que les outils et les étapes d'investigation à utiliser lors de l'analyse.
Utilisez cette compétence lors du triage ou de la résolution de challenges CTF pwn : dépassements de tampon (buffer overflows), bugs de format-string, use-after-free, corruption de métadonnées du tas, ou tâches ROP/ret2libc. Elle est destinée aux problèmes de capture-the-flag et aux flux de développement d'exploits nécessitant un guidage tactique et structuré.
Idéalement associée à des outils d'analyse binaire et des agents capables d'appeler des décompileurs/débugueurs (Ghidra, BinaryNinja, runners basés sur pwntools) et des assistants supportant le raisonnement de code et le scripting d'exploits.
Cette compétence n'a pas encore été examinée par notre pipeline d'audit automatisé.