Le programme

10h00 - 10h30

TBD

conférence présentée par

Julien @Flop Mangeard

Description

10h30 - 11h15

I Got a Letter From the Government the Other Day: State-Sponsored Phishing Campaigns Against Activists and Dissidents

conférence présentée par

Eva @evacide Galperin

Description

Targeted malware campaigns against activists, lawyers, and journalists are becoming increasingly commonplace.
These attacks range in sophistication from simple spear-phishing campaigns using off the shelf malware, to APT-level attacks employing exploits, large budgets, and surprisingly sophisticated social engineering.
These vulnerable populations are, for the most part, completely unprepared to deal with cyber-attacks; even in the event they have an IT staff, they rarely include even a single full-time security professional.

In this session Eva Galperin of the Electronic Frontier Foundation will discuss the technical and operational details of malware campaigns against activists, journalists, and lawyers around the world, including EFF.
With targeted malware campaigns, governments have a powerful tool to suppress and silence dissent. As security professionals we are in a unique position to help in this fight.

11h20 - 12h05

Une nouvelle Source d'embrouille - L'exploitation en remote du moteur de jeu Source.

conférence présentée par

Amat @acez Cama

Description

Amat Cama est un senior security researcher à Chaitin Tech (chaitin.cn/en). Ses champs de recherche préférés sont le reverse engineering et l'exploitation de binaires. Il est aussi connu en tant que membre actif de l'équipe Shellphish.

Nous avons assisté à beaucoup de recherche sur les moteurs de jeu jusque la. Cependant, la majorité de ces études se sont contentées de découvrir des nouvelles méthodes de cheat ou de modding des jeux. Chaque jour, des millions de personnes jouent a des jeux multiplayers en ligne et ainsi s'exposent aux dangers du net mais pour une raison ou pour une autre, l'industrie de la sécurité informatique ne prêtent pas trop attention à ce sujet. Durant cette présentation, nous allons étudier le moteur de jeu Source de Valve qui est utilisé dans des jeux tels que 'Team Fortress 2', 'Counter Strike Global Offensive' et tant d'autres. Nous commencerons par une description de base du moteur et ensuite nous jetterons l’œil sur des vulnérabilités qui ont été découvertes et comment les exploiter.

12h05 - 13h45

Drink'n'food

conférence présentée par

L'Orangerie

Description

Moment d'échange autour d'un buffet offert.

14h00 - 14h45

Recherche de motifs de graphes dans un exécutable avec GRAP

conférence présentée par

Aurélien @yaps8 Thierry & Jonathan @coldshell Thieuleux

Description

L'objectif du projet GRAP est de pouvoir définir simplement des motifs de graphes à rechercher dans le graphe de flot de contrôle (GFC) de binaires inconnus, à des fins de détection et d'extraction d'informations (adresses particulières, valeurs des arguments, etc.).
GRAP utilise un désassembleur basé sur Capstone pour déterminer les GFC des binaires (PE ou ELF) puis résoud une version simplifiée du problème d'isomorphisme de sous-graphes pour détecter les motifs définis par l'analyste.
Les motifs sont définis dans un fichier texte (format DOT) à partir de condition sur les instructions ("opcode is xor and arg2 is 0x11") et de répétitions (2 instructions "push", un bloc de base, etc.). GRAP consiste en un outil en ligne de commande, des bindings python et un plugin IDA.
L'intégralité du projet est open-source et accessible en ligne (https://bitbucket.org/cybertools/grap).

14h50 - 15h35

Les cartes cadeaux, un (bon) plan pour tricher

conférence présentée par

Antoine @acervoise Cervoise

Description

L'objectif de la conférence est de présenter les possibilités de fraudes aux cartes cadeaux d'enseignes. Avec l'évolution des technologies et notamment la généralisation des codes barres et QRcode, des applications de vente en ligne et des smartphones, ces cartes interagissent avec de nombreux systèmes facilitant la possibilité de dépenser l'argent d'une carte cadeau qui n'appartient pas à celui qui effectue les achats. Après un bref rappel du fonctionnement de ces cartes, des technologies utilisées (code barre, piste magnétique) et des failles liées aux technologies, la présentation détaillera les différentes fonctionnalités entraînant des possibilités de fraudes et les moyens de sécurité en place.

15h35 - 15h50

Break

conférence présentée par

Break

Description

Petite pause pour tout assimiler.

15h50 - 16h35

Développer un unpacker : le cas Starforce

conférence présentée par

Eloi @elvanderb Vanderbeken

Description

Lors de l’analyse de programmes, qu’ils soient malveillants ou non, il est fréquent de se retrouver confronté à un packer. Cette protection ralentit l’analyse du programme et peut rendre certains outils d’analyse inopérants. Elle doit donc être contournée, ou mieux : supprimée. Dans cette présentation nous verrons comment automatiser ce processus de déprotection et comment développer un unpacker pour la protection StarForce. Ceci inclus l'automatisation de la recherche de l'OEP, de l'IAT, la reconstruction du code, de l'import table, le dump de la mémoire etc. En plus de StarForce, plusieurs trucs, astuces et anecdotes sur l'unpacking en général et certains packers particuliers seront aussi dispensés.

16h40 - 17h25

Rump session

conférence présentée par

EVERYBODY !

Description

Envoyez nous vos proposition de rump à [email protected]

17h30 - 17h45

Thank you !

conférence présentée par

Staff Sthack

Description

Clôture et remerciements...

20h00 - 08h00

Capture the flag

conférence présentée par

Ingesup

Description

Venez vous creuser les méninges par équipe sur une vingtaine d'épreuves en tout genre. Cette année c'est Cdiscount qui nous héberge !