Instructeur: Kai (Kbsec)
Dates: 15 au 18 juin 2026
Capacité: 20
Ce cours initie les étudiants à la conception d'implants modulaires. Bien qu'il se concentre sur le système d'exploitation Windows, de nombreux sujets sont applicables à d'autres systèmes avec de légères modifications.
Ce cours adopte une approche dogmatique du développement d'implants qui affirme que les charges utiles doivent être aussi complexes que nécessaire et pas plus.
En particulier, il devrait être facile d'étendre la fonctionnalité des implants, de compiler sélectivement des fonctionnalités et de s'adapter aux particularités de l'environnement dans lequel ils sont déployés. Les cours couvrent les stratégies de conception d'implants flexibles et les laboratoires se concentreront sur le développement d'un serveur de commande et contrôle, avec un implant dérivé de sHELL (hell shell).
sHELL (Hell shell): une façon infernale de développer un shell.
sHELL est un shell d'enseignement qui démontre une stratégie pour construire des implants modulaires: la liaison dynamique personnalisée. En particulier, chaque commande que le shell supporte est implémentée dans un fichier binaire séparé appelé module. Au runtime, le programme principal peut charger un module et étendre la fonctionnalité runtime. Pour commencer, sHELL supporte le chargement de modules DLL depuis le disque. Au fur et à mesure que le cours progresse, les étudiants travailleront à ajouter des fonctionnalités, implémenter des chargeurs pour d'autres types de modules et améliorer l'opsec.
Matériel/Logiciel:
Prérequis:
Créer un implant modulaire de première étape avec les fonctionnalités suivantes:
Les personnes intéressées à démystifier les logiciels malveillants Windows.
Les personnes mal à l'aise avec la programmation en C.
Kai (kbsec) est un chercheur en sécurité et rétro-ingénieur chevronné avec plus d'une décennie d'expérience en sécurité offensive. Actuellement en doctorat à l'Université Northeastern (NEU), Kai passe son temps libre à enseigner aux étudiants comment développer des implants pour mieux comprendre les systèmes qu'ils ciblent-- ou comme il le dit "Cheval de Troie de la sécurité des systèmes via le développement de logiciels malveillants."
Cliquez ici pour vous inscrire.