Introduction

Dans ce chapitre, nous allons utiliser PyDbg inspiré du livre Gray Hat Python de Justin Seitz, chapitre 4. Nous sommes dans la limite du Hacking et du Forensic. PyDbg va nous aider à pister les données dans les programmes, à débugger mais aussi à effectuer du fuzzing, du hook d’application...

Nous travaillerons donc ici sous Windows et pour ma part, sous Linux, j’utiliserai une machine virtuelle VirtualBox pour écrire et tester les exercices et exemples de ce chapitre.

Une connaissance préalable des systèmes Windows, de l’assembleur et bien sûr de Python est requise.

Nous devons savoir associer le debugger à un processus soit en ouvrant l’exécutable et en le lançant ensuite, soit en l’attachant (l’exécutable est déjà lancé).

Nous allons attacher le processus quand cela nous permettra de ne pas prendre en compte le démarrage de l’application et de nous focaliser sur une partie du code spécifique.

Lorsque nous ouvrirons le programme dans le debugger, nous contrôlerons le processus dès le démarrage, nous pourrons donc voir ce qui est chargé par exemple, ce qui est très utile lors d’analyse de malwares ou virus.

couv_EP2HAFO.png

Découvrez 

le livre :

Aussi inclus dans nos :

Précédent
Mise en pratique
Suivant
Le module ctypes de Python