Modular Implant Design for Windows


Instructeur:  Kai (Kbsec)
Dates:  15 au 18 juin 2026
Capacité:  20


Ce cours initie les étudiants à la conception d'implants modulaires. Bien qu'il se concentre sur le système d'exploitation Windows, de nombreux sujets sont applicables à d'autres systèmes avec de légères modifications.

Ce cours adopte une approche dogmatique du développement d'implants qui affirme que les charges utiles doivent être aussi complexes que nécessaire et pas plus.

En particulier, il devrait être facile d'étendre la fonctionnalité des implants, de compiler sélectivement des fonctionnalités et de s'adapter aux particularités de l'environnement dans lequel ils sont déployés. Les cours couvrent les stratégies de conception d'implants flexibles et les laboratoires se concentreront sur le développement d'un serveur de commande et contrôle, avec un implant dérivé de sHELL (hell shell).


sHELL


sHELL (Hell shell): une façon infernale de développer un shell.

sHELL est un shell d'enseignement qui démontre une stratégie pour construire des implants modulaires: la liaison dynamique personnalisée. En particulier, chaque commande que le shell supporte est implémentée dans un fichier binaire séparé appelé module. Au runtime, le programme principal peut charger un module et étendre la fonctionnalité runtime. Pour commencer, sHELL supporte le chargement de modules DLL depuis le disque. Au fur et à mesure que le cours progresse, les étudiants travailleront à ajouter des fonctionnalités, implémenter des chargeurs pour d'autres types de modules et améliorer l'opsec.


Programme


Jour 1


Jour 2


Jour 3


Jour 4


Exigences


Matériel/Logiciel:


Prérequis:


Objectifs d'apprentissage


Créer un implant modulaire de première étape avec les fonctionnalités suivantes:


Qui devrait assister


Les personnes intéressées à démystifier les logiciels malveillants Windows.


Qui NE devrait PAS assister


Les personnes mal à l'aise avec la programmation en C.



BIO


Kai (Kbsec) Kai (kbsec) est un chercheur en sécurité et rétro-ingénieur chevronné avec plus d'une décennie d'expérience en sécurité offensive. Actuellement en doctorat à l'Université Northeastern (NEU), Kai passe son temps libre à enseigner aux étudiants comment développer des implants pour mieux comprendre les systèmes qu'ils ciblent-- ou comme il le dit "Cheval de Troie de la sécurité des systèmes via le développement de logiciels malveillants."



Pour s'inscrire

Cliquez ici pour vous inscrire.


Hex-Rays Magnet Forensics Trail of Bits