Advanced .NET Exploitation
Instructeur: Sina Kheirkhah
Dates: 15 au 18 juin 2026
Capacité: 25
Dans ce cours de formation de 4 jours, nous exploiterons plus de 15 chaînes d'exécution de code à distance (total de 25 bugs individuels). Ces vulnérabilités seront toutes uniques dans leur style et cibleront des logiciels du monde réel en classe. Nous vous guiderons à travers le contournement des mesures d'atténuation, la découverte et l'enchaînement de vulnérabilités complexes, les astuces et techniques basées sur chaque cible et bien d'autres sujets passionnants. Ce sera 32 heures de rétro-ingénierie et d'exploitation intensives pour développer votre intuition pour trouver et exploiter des bugs dans les environnements .NET.
Vous pouvez consulter https://summoning.team/ pour une meilleure présentation de cette formation.
Programme
- Jour 1: Fondements de l'exploitation .NET
- Rétro-ingénierie de base .NET et débogage
- Vaincre facilement les obfuscations
- Déboguer des cibles .NET ennuyeuses
- Cartographier la surface d'attaque de différents environnements .NET
- Attaquer les piles de communication à distance .NET partie 1
- Découvrir et écrire un exploit pour 2 problèmes LPE (logiciels du monde réel)
- Découvrir, contourner et écrire un exploit pour 2 chaînes RCE (logiciels du monde réel)
- Jour 2: Techniques d'exploitation .NET avancées
- Attaquer les piles de communication à distance .NET partie 2
- Attaquer les piles de communication à distance .NET partie 3
- Exploiter 2 chaînes RCE (logiciels du monde réel)
- Jour 3: Plongée profonde dans l'exploitation de la désérialisation
- Désérialisation .NET de base à avancée, couvrant 8 désérialiseurs .NET
- Exploiter 4 chaînes RCE qui incluent des problèmes de désérialisation (logiciels du monde réel)
- Contourner les protections de désérialisation
- Techniques de Red Teaming furtives dans les environnements .NET
- Jour 4: Défis d'exploitation et contournements de cas limites
- Trouver des chaînes de gadgets spécifiques à la cible
- Exploiter 2 chaînes LPE (logiciels du monde réel)
- Exploiter 4 chaînes RCE (logiciels du monde réel)
- Contourner les mesures d'atténuation partie 1
- Contourner les mesures d'atténuation partie 2
Prérequis
Une bonne attitude envers l'apprentissage et des connaissances de base en rétro-ingénierie, bien que le cours porte sur la rétro-ingénierie de code managé, avoir une expérience préalable en rétro-ingénierie (x86, etc.) est un grand avantage
Exigences matérielles/logicielles
- 300 Go d'espace disque libre
- 16 Go de RAM ou plus
- Un système d'exploitation hôte Windows x64 (pas de Linux, pas de Mac)
- N'utilisez pas de machine basée sur ARM pour cet atelier
- VMWare Workstation Pro (assurez-vous que c'est la dernière version)
- Familiarité de base avec un langage de script comme Python, Bash, etc.
- Familiarité moyenne avec n'importe quel langage basé sur .NET, (C#, F#, etc.)
- Connaissance de base de "n'importe quelle" rétro-ingénierie requise (x86, etc.)
- Une connexion Internet décente (point d'accès, etc.)
BIO
Sina Kheirkhah (@SinSinology) est un chercheur en vulnérabilités à temps plein avec une passion pour pénétrer divers systèmes. Du craquage de solutions d'entreprise côté serveur au ciblage du matériel et à la plongée dans la rétro-ingénierie, l'expertise de Sina couvre un large éventail. Il se spécialise dans l'exploitation de bas niveau, l'attaque des piles .NET/Java, le contournement des mesures de sécurité et l'enchaînement transparent de bugs. Notamment, Sina a participé à Pwn2Own pendant quatre années consécutives et a remporté le titre de "Master of Pwn" en tant que chercheur solo au pwn2own 2025, démontrant son dévouement au domaine.
Pour s'inscrire
Cliquez ici pour vous inscrire.