Projet:SecSessions

Description
Organiser des réunions/sessions où l'on bosse sur des challenges de CTF (voir : http://ctftime.org/ctf-wtf/). Une sorte de workshop orienté sécurité mais un peu plus chaotique : pas d'organisation ou de préparation préalable, juste un thème de sécurité. Quelqu'un qui s'y connait sur le sujet introduit tout le monde aux bases, ensuite on travaille tous sur les mêmes challenges et on partage nos résultats. Un faible nombre de participant serait idéal pour une communication plus facile. L'objectif à long terme est la formation d'une équipe de CTF UrLab.

Ressources

 * http://ctftime.org/ : site d'annonce/de recensement de CTF et des résultats. Contient aussi des liens vers des résolutions de challenge.
 * http://shell-storm.org/ : répertoire de shellcode et de CTF passés
 * http://exploit-exercises.com/ : vm de challenge (orienté exploitation)
 * http://smashthestack.org/ : challenge online. Exploitation, linux, crypto.
 * http://opensecuritytraining.info/Welcome.html : cours de reverse engineering, malware et forensic.
 * http://crackmes.de/ : énorme archive de challenge de reverse engineering.
 * http://tuts4you.com/ : tutoriaux, outils et challenges de reverse engineering (principalement pour Windows). En particulier lenas reversing for newbies
 * http://www.blackhatlibrary.net/Main_Page : wiki contenant pas mal de ressources sur des techniques de penetration web et binaire.

Binaire Linux

 * GNU Binutils : particulièrement objdump, readelf et strings.
 * binwalk : Identifie et trouve des signatures connues, extraits des fichiers, effectue des analyses d'entropie sur un binaire quelconque. Utile pour les firmwares mais aussi pour extraire les ressources d'un exécutable.
 * ltrace : Trace tous les appels aux fonctions des librairies dynamiques et aux fonctions systèmes d'un binaire.
 * radare : framework d'analyse de binaire windows (PE) et linux (ELF) et de debugging. Les développeurs sont très actifs sur la version 2. Supporte l'architecture x86, amd64 et arm. Interface en ligne de commande.

Binaire Windows

 * Hex-Rays IDA Pro : programme commercial de référence très cher. Spécialisé dans l'analyse statique mais peut aussi faire de l'analyse dynamique. Supporte de très nombreuses architectures et formats de binaire. Plugins disponibles, notamment sur tuts4you.com.
 * OllyDbg : freeware d'analyse dynamique. Supporte uniquement les binaires windows (PE) 32 bits pour la version 1.x et aussi 64 bits pour la version 2.x. Tourne bien sous wine. Programme de référence pour tout ce qui est unpacking et patching de binaire. Beaucoup de plugins disponibles, notamment sur tuts4you.com.

Bytecode Java et Android

 * Procyon Java Decompiler : décompilateur java open source. Très récent mais prometteur.
 * JD-GUI : décompilateur freeware sour windows de bytecode java.
 * apktool : outil pour extraire et repacker des archives android (APK). Peut utiliser smali pour automatiquement désassembler et réassembler.
 * Smali : assembleur et désassembleur de bytecode android (DEX).
 * dex2jar : convertiseur de format de bytecode android (DEX) vers java et vice-versa.

Réseau

 * wireshark : Analyse de traffic réseau avec un support de très nombreux protocoles.